Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La vulnerabilita CVE 2026 21513 ha acceso i riflettori sulla sicurezza di Windows e sul componente MSHTML Framework, evidenziando come un bypass delle funzionalita di protezione possa trasformarsi rapidamente in un vettore di attacco ad alto impatto. Il difetto, classificato con gravita elevata e punteggio CVSS 8.8, riguarda una protezione che dovrebbe impedire l esecuzione non autorizzata di contenuti potenzialmente pericolosi provenienti dalla rete, ma che in questo caso puo essere aggirata con tecniche mirate.
Operation Olalampo MENA: MuddyWater infetta via phishing e macro, installa backdoor modulari e accesso remoto persistente
- News
- Visite: 429
La campagna di cyber attacchi attribuita al gruppo MuddyWater sta colpendo organizzazioni e singoli utenti nell’area MENA (Medio Oriente e Nord Africa) attraverso una nuova operazione identificata come Operation Olalampo, osservata a partire dal 26 gennaio 2026. Il focus degli attaccanti è ottenere accesso remoto ai sistemi bersaglio e mantenere persistenza usando una catena di infezione basata su phishing e malware modulare.
Vishing industriale SLH: pagano 1000$ per ingannare l’help desk e bypassare l’MFA, colpendo anche Azure
- News
- Visite: 281
Il vishing sta diventando una delle tecniche di social engineering più efficaci contro le aziende, soprattutto quando i criminali puntano ai reparti IT e ai call center interni. Un recente filone di attacchi attribuito al gruppo SLH mostra un approccio ancora più strutturato e industriale, con l’obiettivo di aumentare il tasso di successo delle telefonate verso gli help desk.
Utility Gaming Truccate: il Java RAT conquista Windows e aggira Microsoft Defender con esclusioni e persistenza silenziosa
- News
- Visite: 260
Negli ultimi mesi e sempre piu spesso nel 2026, le campagne di malware puntano su un vettore semplice ma efficace: strumenti per il gaming modificati e distribuiti come se fossero utility legittime. Il risultato e la diffusione di un Remote Access Trojan basato su Java, capace di ottenere controllo remoto sul PC Windows, rubare dati e scaricare ulteriori payload.
Dohdoor colpisce scuole e sanità USA: backdoor invisibile via DoH e DLL side-loading, pronto Cobalt Strike
- News
- Visite: 423
La minaccia informatica UAT 10027 è stata collegata a una campagna malevola attiva almeno da dicembre 2025 contro organizzazioni dei settori istruzione e sanità negli Stati Uniti. L’obiettivo principale degli attaccanti è distribuire una backdoor finora non documentata chiamata Dohdoor, progettata per mantenere accesso persistente e aprire la strada a ulteriori payload.
UnsolicitedBooker colpisce le telecom in Asia Centrale: phishing e backdoor LuciDoor/MarsSnake, C2 su router compromessi
- News
- Visite: 301
Il gruppo di cyber spionaggio noto come UnsolicitedBooker è stato osservato mentre prendeva di mira aziende di telecomunicazioni in Asia centrale, in particolare in Kirghizistan e Tagikistan. Si tratta di un cambio di focus rispetto a precedenti campagne che avevano colpito organizzazioni in Arabia Saudita.
ScarCruft sfonda i sistemi air‑gapped: USB infette e Zoho WorkDrive trasformano il cloud in comando e controllo invisibile
- News
- Visite: 326
La minaccia informatica legata al gruppo ScarCruft torna al centro dell’attenzione per una campagna avanzata che punta a superare anche le reti isolate. La tecnica combina servizi cloud legittimi e malware su chiavette USB per violare sistemi air gapped, cioè separati da Internet, con obiettivi di sorveglianza e raccolta dati.
Zero-Day Dell e Malware IA: la minaccia si nasconde tra update, firmware e cloud fino a 30 Tbps DDoS
- News
- Visite: 439
Nel panorama della cybersecurity di questa settimana emergono segnali chiari su come il rischio stia scivolando dentro flussi considerati normali, tra aggiornamenti, strumenti affidabili e servizi cloud.
Nel panorama della cybersecurity le minacce più efficaci raramente iniziano con segnali evidenti. Spesso l’attacco parte da elementi comuni come un annuncio sponsorizzato, un invito a una riunione o un aggiornamento software apparentemente legittimo.
Spear Phishing UAC-0050 colpisce banche UE: RMS si infiltra via archivi annidati e link PixelDrain
- News
- Visite: 343
Un recente attacco di spear phishing ha preso di mira una istituzione finanziaria europea, segnalando un possibile ampliamento delle campagne di cyber espionage oltre i bersagli tradizionali in Ucraina. L’operazione è attribuita al gruppo UAC 0050, noto anche per attività di raccolta dati e potenziali frodi, con un interesse crescente verso organizzazioni collegate a iniziative di sviluppo regionale e ricostruzione.
- Lazarus usa Medusa: Corea del Nord punta su ransomware-as-a-service e colpisce anche l’healthcare USA
- Operazione MacroMaze di APT28: macro-trappola e pixel di tracking colpiscono l’Europa, esfiltrazione invisibile via webhook
- Notepad Trasformato in Arma: un link Markdown scatena Remote Code Execution su Windows senza exploit sofisticati
- Trojan Massiv nelle false IPTV: lo smartphone sotto sequestro, banking svuotato in silenzio
Pagina 4 di 202
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
