Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Nel panorama della sicurezza informatica, una nuova minaccia si è delineata contro l’Ucraina con la collaborazione tra due noti gruppi di hacker russi: Gamaredon e Turla. Questi gruppi, entrambi collegati al servizio di sicurezza federale russo (FSB), sono stati individuati mentre lavoravano insieme per colpire obiettivi ucraini attraverso l’installazione del backdoor Kazuar, una potente arma di cyber spionaggio.
Featured
Il gruppo di cybercriminali noto come TA558 è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro hotel in Brasile e in altri paesi di lingua spagnola, sfruttando tecniche avanzate basate sull'intelligenza artificiale. Questi attacchi si distinguono per l'utilizzo di script generati con modelli linguistici di grandi dimensioni (LLM), che permettono di creare codici malevoli sempre più sofisticati e difficili da rilevare dai sistemi di sicurezza tradizionali.
Featured
Un nuovo e grave attacco alla supply chain software ha colpito il popolare registro npm, compromettendo oltre 500 pacchetti e mettendo a rischio le credenziali di sviluppatori e aziende. I ricercatori di sicurezza informatica hanno scoperto che decine di pacchetti npm sono stati trojanizzati tramite una funzione malevola che scarica, modifica e ripubblica automaticamente le librerie, iniettando uno script JavaScript dannoso chiamato bundlejs.
Featured
Il panorama delle minacce informatiche è stato recentemente scosso dalla scoperta di CountLoader, un nuovo malware loader utilizzato da gang ransomware russe per distribuire strumenti avanzati come Cobalt Strike, AdaptixC2 e il trojan di accesso remoto PureHVNC RAT. CountLoader si distingue per la sua versatilità, essendo stato individuato in tre varianti distinte: .NET, PowerShell e JavaScript.
Featured
Un recente attacco informatico attribuito al gruppo TA415, collegato alla Cina, ha preso di mira esperti e istituzioni statunitensi impegnate nelle relazioni economiche tra Stati Uniti e Cina. L’operazione, svelata da Proofpoint, si è svolta tra luglio e agosto 2025 e ha coinvolto campagne di spear-phishing che simulavano comunicazioni autorevoli, come quelle del presidente della Select Committee on Strategic Competition tra Stati Uniti e Partito Comunista Cinese, e del U.S.-China Business Council.
Featured
Il gruppo di cybercriminali noto come Scattered Spider è tornato sotto i riflettori dopo una serie di recenti attacchi informatici diretti al settore finanziario statunitense, nonostante avesse affermato di aver cessato le proprie attività. Ricerche condotte da aziende di threat intelligence hanno rilevato un aumento di domini simili a quelli di istituti finanziari, segno di una specifica focalizzazione verso questo settore.
Featured
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all’arrivo congiunto di quantum computing e intelligenza artificiale. Queste tecnologie, se da un lato rappresentano un motore straordinario di innovazione, dall’altro stanno già rivoluzionando le strategie degli hacker e imponendo alle aziende la necessità di rivedere completamente il concetto di cyber resilience.
Featured
Apple ha recentemente rilasciato un aggiornamento di sicurezza fondamentale per risolvere una grave vulnerabilità, identificata come CVE-2025-43300, che era stata attivamente sfruttata in attacchi spyware sofisticati. Questa vulnerabilità, con un punteggio CVSS di 8.8, riguarda un problema di scrittura fuori dai limiti nel componente ImageIO dei dispositivi Apple.
Featured
Un nuovo allarme arriva dal mondo della cybersecurity con l'emergere di una campagna che sfrutta una variante della tecnica FileFix per diffondere il malware StealC tramite siti di phishing multilingue. Gli esperti hanno individuato un attacco particolarmente sofisticato che manipola abilmente le funzioni del browser e sfrutta la fiducia verso piattaforme legittime come Bitbucket per eludere i controlli di sicurezza.
Featured
Il mondo della sicurezza informatica si trova di fronte a una nuova e preoccupante evoluzione: Phoenix, una variante avanzata dell’attacco RowHammer, è riuscita a bypassare le protezioni più sofisticate delle memorie DDR5 in appena 109 secondi. Questo attacco è stato scoperto da un team di ricercatori di ETH Zürich e Google, che hanno dimostrato come le difese implementate nei chip DDR5, prodotti da SK Hynix, non siano sufficienti a fermare questa minaccia hardware.
- Allarme Malware: SEO Avvelenato e GitHub nel mirino – Criptovalute e dati a rischio
- Allarme HybridPetya: il nuovo ransomware supera ogni difesa
- SnakeDisk colpisce la Thailandia: Mustang Panda scatena un nuovo malware USB e la backdoor Yokai
- npm sotto attacco: Furto miliardario di criptovalute con pacchetti malevoli, allarme per sviluppatori e utenti crypto