Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Negli ultimi mesi, il settore retail globale è stato colpito da una serie di gravi violazioni della sicurezza che hanno interessato marchi noti come Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer e Co-op. Questi attacchi non sono stati il risultato di malware sofisticati o exploit zero-day, ma sono stati guidati da tattiche basate sull'identità e sull'accesso, sfruttando privilegi eccessivi e account di servizio non monitorati, spesso accompagnati da tecniche di social engineering.
Featured
Nel panorama sempre più complesso della cybersecurity, il recente scontro tra i gruppi ransomware DragonForce e RansomHub sta attirando l’attenzione degli esperti di sicurezza informatica. Secondo le ultime notizie, DragonForce, gruppo noto per il coinvolgimento negli attacchi contro importanti rivenditori britannici come Marks and Spencer, Harrods e Co-Op, si è lanciato in una vera e propria guerra di territorio con RansomHub, uno dei principali competitor nel settore del ransomware.
Featured
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso dalla scoperta che hacker stanno sfruttando una versione trapelata di Shellter Elite, uno strumento legittimo utilizzato abitualmente dai team di red teaming, per diffondere malware come Lumma Stealer e SectopRAT. Shellter è noto tra i professionisti della sicurezza per la sua capacità di aiutare a bypassare software antivirus e di rilevamento sugli endpoint, ma il rilascio non autorizzato di una licenza commerciale ha reso l’appetibile tool una potente arma anche per i criminali informatici.
Featured
Un attacco informatico di vasta portata ha recentemente colpito importanti rivenditori britannici come Marks and Spencer, Co-op e Harrods, causando danni economici stimati fra 270 e 440 milioni di sterline. A seguito di indagini approfondite, la National Crime Agency del Regno Unito ha annunciato l’arresto di quattro persone sospettate di essere coinvolte negli attacchi.
Featured
Il ransomware Pay2Key, collegato a gruppi hacker iraniani, è recentemente riemerso sulla scena globale della cybercriminalità, rafforzando la sua presenza soprattutto nei confronti di organizzazioni israeliane e statunitensi. Conosciuto ora come Pay2Key.I2P, questo schema ransomware-as-a-service (RaaS) si distingue per una strategia di profitto aggressiva: offre agli affiliati l’80 percento dei proventi degli attacchi, una percentuale superiore rispetto alla media dei modelli RaaS tradizionali.
Featured
L’investimento di OpenAI in Adaptive rappresenta una svolta significativa nel panorama della cybersecurity, soprattutto nel contrasto alle nuove minacce basate sull’intelligenza artificiale. Adaptive Security si presenta come una piattaforma all’avanguardia progettata per prevenire i rischi derivanti dall’utilizzo di GenAI nei social engineering, come deepfake, vishing, smishing e spear phishing tramite email.
Featured
Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.
Featured
Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i cybercriminali impersonano aziende legate al mondo dell'AI e dei videogiochi per ottenere la fiducia delle vittime.
Featured
L’arresto di Xu Zewei a Milano rappresenta un evento significativo nel panorama della cyber sicurezza internazionale. Xu, cittadino cinese di 33 anni, è stato fermato per il suo presunto coinvolgimento nel gruppo di hacker statali noto come Silk Typhoon, accusato di una serie di attacchi informatici contro organizzazioni americane e agenzie governative.
Featured
Il gruppo APT noto come DoNot Team, anche identificato come APT-C-35, Mint Tempest e altri alias, ha espanso le proprie operazioni prendendo di mira un ministero degli affari esteri europeo con una sofisticata campagna malware. Questo gruppo, operativo dal 2016 e sospettato di essere legato all'India, è famoso per l’utilizzo di malware customizzati per Windows, come i backdoor YTY e GEdit, spesso diffusi tramite email di spear-phishing o documenti malevoli.