Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Nel panorama della sicurezza informatica, le tecniche di attacco evolvono costantemente sfruttando strumenti legittimi in modi inaspettati. Un recente caso ha visto l’uso malevolo di Velociraptor, una piattaforma open-source per il monitoraggio degli endpoint e l’analisi forense digitale, che è stata sfruttata da attori sconosciuti per compromettere sistemi aziendali.
Featured
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova campagna malevola che sfrutta falsi editor PDF per diffondere un malware chiamato TamperedChef. Questa minaccia sfrutta tecniche di malvertising, ovvero annunci pubblicitari ingannevoli, per indirizzare gli utenti verso siti fraudolenti che offrono il download di software apparentemente legittimi, ma in realtà infetti.
Featured
Negli ultimi mesi la sicurezza informatica in Asia orientale è stata messa a dura prova da una sofisticata campagna di spionaggio che ha sfruttato un server di aggiornamento abbandonato del popolare software Sogou Zhuyin, un input method editor molto diffuso nell’area. Il server, ormai in disuso dal 2019, è stato rilevato e utilizzato da un gruppo di cybercriminali per diffondere una serie di malware ad alto impatto, tra cui C6DOOR e GTELAM, con particolare attenzione agli utenti di Taiwan, che rappresentano il 49 percento delle vittime totali.
Featured
Amazon ha recentemente annunciato di aver identificato e interrotto una sofisticata campagna watering hole orchestrata dal gruppo APT29, notoriamente legato ai servizi segreti russi. Questa operazione malevola aveva come obiettivo la raccolta di informazioni sensibili attraverso il dirottamento di utenti verso infrastrutture controllate dagli attaccanti, sfruttando una particolare debolezza nel flusso di autenticazione tramite device code di Microsoft.
Featured
PromptLock: Il primo ransomware AI che colpisce tutti i sistemi – Cybersecurity a rischio evoluzione
Negli ultimi anni il panorama della cybersecurity sta vivendo una profonda trasformazione grazie all’intelligenza artificiale. L’azienda di sicurezza ESET ha recentemente scoperto un ransomware innovativo chiamato PromptLock, considerato il primo esempio di ransomware alimentato da AI.
Featured
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di phishing che sfrutta email di falsi messaggi vocali e ordini di acquisto per distribuire un malware loader chiamato UpCrypter. Questo attacco si basa su email meticolosamente realizzate che contengono link verso pagine di phishing estremamente convincenti.
Featured
Un attacco supply chain ha recentemente colpito il popolare sistema di build open source nx, compromettendo la sicurezza di migliaia di sviluppatori e aziende. Gli attaccanti sono riusciti a pubblicare versioni malevole del pacchetto npm nx e di diversi plugin associati, introducendo codice in grado di raccogliere credenziali sensibili e inviarle a repository GitHub controllati dagli stessi aggressori sotto il nome s1ngularity-repository.
Featured
Negli ultimi mesi, la cybersicurezza in Sud America è stata messa a dura prova da una serie di attacchi sofisticati attribuiti al gruppo Blind Eagle. Secondo recenti ricerche, tra maggio 2024 e luglio 2025 sono stati identificati cinque cluster distinti di attività associati a questo attore persistente, con una particolare attenzione rivolta alla Colombia.
Featured
Il gruppo di cybercriminali noto come ShadowSilk è stato recentemente collegato a una nuova ondata di attacchi contro enti governativi situati in Asia Centrale e nella regione Asia-Pacifico (APAC). Secondo quanto scoperto dagli esperti di sicurezza, sono state identificate quasi 35 vittime, principalmente appartenenti a organizzazioni governative, ma anche a settori come energia, manifatturiero, retail e trasporti.
Featured
Negli ultimi anni, il panorama delle minacce informatiche si è evoluto rapidamente, soprattutto in ambito cloud. Un esempio significativo è rappresentato dal gruppo di cybercriminali noto come Storm-0501, che ha affinato le proprie tecniche per colpire ambienti cloud ibridi con attacchi di esfiltrazione e distruzione dei dati.
- ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale
- ShadowCaptcha: Allarme ransomware e furti su WordPress
- HOOK: Il nuovo trojan Android che blocca il telefono e ruba tutto – Attacco ransomware sempre più avanzato
- UNC6384 Colpisce con PlugX: Cyber spionaggio cinese sfrutta captive portal e certificati digitali validi