Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Nel panorama della sicurezza informatica della settimana, diversi eventi di rilievo hanno evidenziato come le minacce evolvano rapidamente, sfruttando sia vulnerabilità tecniche che la creatività degli attaccanti. Uno degli episodi principali riguarda la vulnerabilità CVE-2025-64446 che ha colpito Fortinet FortiWeb, un firewall per applicazioni web molto diffuso.
Featured
Il panorama della cybersecurity questa settimana ha visto un susseguirsi di minacce, vulnerabilità e attacchi che hanno coinvolto aziende di primo piano e milioni di utenti. Tra i casi più rilevanti spicca la nuova vulnerabilità Fortinet FortiWeb (CVE-2025-58034), sfruttata attivamente e risolta solo dopo che numerosi sistemi erano già stati compromessi.
Featured
La botnet Tsundere rappresenta una nuova e crescente minaccia per gli utenti Windows. Attiva dalla metà del 2025, questa botnet è progettata per eseguire codice JavaScript arbitrario fornito da un server di comando e controllo (C2).
Featured
Dopo anni di indagini e intense battaglie legali legate alla sicurezza informatica, la SEC, ovvero la Securities and Exchange Commission statunitense, ha abbandonato la propria causa contro SolarWinds e il suo Chief Information Security Officer. L’accusa principale riguardava la presunta comunicazione ingannevole agli investitori sulle pratiche di sicurezza adottate dalla società, direttamente collegate al noto attacco supply chain del 2020.
Featured
Nel panorama della sicurezza informatica, le minacce evolvono rapidamente e gli attacchi diventano sempre più sofisticati. Un recente tentativo di cyber attacco ha coinvolto una grande azienda immobiliare statunitense, sfruttando il framework emergente Tuoni C2.
Featured
Negli ultimi mesi è emersa una pericolosa campagna di malvertising globale nota come TamperedChef, che sfrutta installatori software falsi per diffondere malware su larga scala. I cyber criminali, attraverso tecniche avanzate di ingegneria sociale e SEO, puntano a ingannare gli utenti facendogli scaricare applicazioni apparentemente legittime che in realtà infettano il sistema con backdoor JavaScript persistenti.
Featured
Matrix Push C2 è una nuova piattaforma di command-and-control fileless che sfrutta le notifiche push del browser per condurre sofisticati attacchi di phishing multipiattaforma. Gli attori malevoli stanno adottando sempre più spesso questa tecnica innovativa per distribuire link malevoli e convincere le vittime a eseguire azioni rischiose sfruttando l’ingegneria sociale.
Featured
Il gruppo APT31, collegato alla Cina, è stato recentemente attribuito a una serie di attacchi informatici sofisticati contro il settore IT russo tra il 2024 e il 2025. Questi attacchi sono stati particolarmente insidiosi perché hanno sfruttato servizi cloud legittimi, come Yandex Cloud e Microsoft OneDrive, per il comando e controllo (C2) e l’esfiltrazione dei dati, riuscendo così a mimetizzarsi tra il traffico ordinario e a eludere i sistemi di rilevamento.
Featured
La cyber resilienza delle infrastrutture critiche rappresenta oggi una delle sfide più complesse per la sicurezza e la continuità dei servizi essenziali nella nostra società. Gli attacchi informatici recenti, come quello che ha colpito DaVita, uno dei maggiori fornitori di dialisi negli Stati Uniti, dimostrano come i cybercriminali siano in grado di penetrare le reti, restare nascosti per settimane e sottrarre dati sensibili senza interrompere le operazioni vitali.
Featured
L’evoluzione dell’intelligenza artificiale sta rivoluzionando il panorama della cybersecurity, rendendo gli attacchi informatici sempre più sofisticati e accessibili anche a chi non possiede competenze tecniche avanzate. Oggi, strumenti come deepfake e voice AI non sono più solo effetti speciali da film, ma rischi concreti pronti a essere sfruttati per scopi malevoli, sia contro le aziende che nella sfera privata degli individui.
- BADAUDIO: Il Malware Invisibile di APT24 Colpisce Oltre 1000 Domini – Allarme Supply Chain e Phishing
- ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud
- Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa
- Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale