Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cyberattacchi Invisibili: Le nuove minacce sfidano AI, Cloud e mobile – Nessuno è al sicuro
- News
- Visite: 1646
Il panorama della sicurezza informatica continua a evolversi rapidamente, con minacce sempre più sofisticate che mettono a rischio aziende e utenti privati. Nell’ultima settimana sono emersi attacchi che sfruttano nuove tecniche di evasione, vulnerabilità critiche e l’evoluzione delle strategie dei gruppi cybercriminali.
Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps
- News
- Visite: 1792
Google ha annunciato il lancio di un nuovo strumento dedicato ai titolari di attività presenti su Google Maps per contrastare i tentativi di estorsione tramite recensioni false. Si tratta di un modulo che permette alle aziende di segnalare direttamente a Google i casi in cui malintenzionati pubblicano recensioni negative non autentiche, con l’obiettivo di ricattare i proprietari chiedendo un pagamento per la rimozione dei commenti dannosi.
Recenti ricerche di cybersecurity hanno portato alla luce quattro vulnerabilità critiche all’interno di Microsoft Teams, la nota piattaforma di collaborazione aziendale di Microsoft. Queste falle avrebbero potuto consentire a malintenzionati di manipolare conversazioni, impersonare colleghi e sfruttare le notifiche per condurre efficaci attacchi di social engineering.
Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni
- News
- Visite: 1627
Microsoft ha recentemente rivelato i dettagli di un nuovo attacco side-channel chiamato Whisper Leak, che sfrutta i modelli linguistici remoti in streaming per carpire informazioni sui temi delle conversazioni, anche quando i dati sono protetti da cifratura HTTPS. Questo attacco rappresenta un rischio concreto per la privacy, perché permette a un osservatore passivo – come un operatore di rete, un attaccante sulla stessa rete Wi-Fi o un attore statale – di dedurre se una conversazione con un'intelligenza artificiale verte su argomenti sensibili.
NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
- News
- Visite: 1816
Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028.
SkyCloak: Phishing e Tor minacciano la Difesa Russa
- News
- Visite: 1629
Operation SkyCloak è il nome in codice di una campagna di cyber spionaggio che sta attirando l’attenzione degli esperti di sicurezza per la sua sofisticazione e per l’obiettivo strategico: il settore della difesa in Russia e Bielorussia. L’attacco si basa principalmente sulla diffusione di allegati malevoli veicolati tramite e-mail di phishing, che sfruttano documenti militari come esca per convincere le vittime ad aprire file ZIP contenenti un file LNK e ulteriori archivi nascosti.
Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
- News
- Visite: 1675
I criminali informatici stanno prendendo di mira il settore della logistica e dei trasporti sfruttando strumenti di Remote Monitoring and Management (RMM) per infiltrarsi nelle reti aziendali e sottrarre carichi di merce reale. Questi attacchi, documentati almeno dal giugno 2025, si distinguono per la collaborazione degli hacker con gruppi di criminalità organizzata, con l’obiettivo finale di rubare merci – soprattutto prodotti alimentari e bevande – che vengono poi rivendute online o spedite all’estero.
Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- News
- Visite: 1682
Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
- News
- Visite: 1712
Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.
Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
- News
- Visite: 2378
Una grave vulnerabilità nei dispositivi Samsung Galaxy Android, ora corretta, è stata sfruttata come zero-day per diffondere un potente spyware Android chiamato LANDFALL. Questo attacco ha colpito utenti in Medio Oriente, in particolare in Iraq, Iran, Turchia e Marocco, tramite l'invio di immagini DNG malevole su WhatsApp.
- Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
- ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
- Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
- Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
Pagina 28 di 202
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
