Check Point svela la campagna Zipline, un phishing inverso che colpisce aziende USA con MixShell in-memory e social engineering avanzato.
Latest in supply chain
-
-
Malware
Rischi supply chain in Python nei pacchetti termncolor e colorinal
di Redazionedi Redazione 6 minuti di letturaMinacce supply chain in Python: i pacchetti termncolor e colorinal sfruttano sideloading DLL e C2 su Zulip per ottenere esecuzione …
-
Vulnerabilità
Backdoor in XZ Utils persiste: brute-force Fortinet e falle Matrix aggravano la minaccia
di Redazionedi Redazione 5 minuti di letturaBackdoor in XZ Utils attiva in Docker Hub, attacchi brute-force su Fortinet e 3300 NetScaler vulnerabili aggravano l’allerta cyber globale.
-
Vulnerabilità
Pacchetti malevoli npm e Go con kill switch e payload remoti nel mirino degli sviluppatori
di Redazionedi Redazione 5 minuti di letturaPacchetti malevoli in npm e Go introducono kill switch e payload remoti con obfuscation avanzata, mettendo a rischio sviluppatori e …
-
Sicurezza Informatica
Copilot Vision sui server Windows, VMware e AWS vulnerabilità. Google lancia OSS Rebuild
di Livio Varriale 6 minuti di letturaMicrosoft rilascia Copilot Vision, Broadcom blocca patch VMware, AWS segnala vulnerabilità e Google introduce OSS Rebuild per l’open source.
-
Cybercrime
Criptovalute e retail sotto attacco. Phobos ransomware, ecco il decryptor che ripristina i dati
di Redazionedi Redazione 4 minuti di letturaHacker rubano 27M € da BigONE, WineLab chiude per ransomware, decryptor Phobos aiuta vittime, outage Cloudflare causato da errore interno.
-
Malware
Attacco HazyBeacon: backdoor Windows e comunicazioni C2 tramite AWS Lambda
di Redazionedi Redazione 4 minuti di letturaCampagna di spionaggio HazyBeacon: backdoor Windows usa AWS Lambda URL come C2, exfiltra dati governativi tramite servizi cloud legittimi e …
-
Guerra Cibernetica
Attacco supply chain: nuova ondata di pacchetti npm malevoli e minaccia XORIndex
di Livio Varriale 5 minuti di letturaCampagna supply chain nordcoreana colpisce la registry npm con 67 pacchetti malevoli e loader XORIndex, puntando su offuscamento, social engineering …
-
Phishing
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergenti
di Redazionedi Redazione 2 minuti di letturaAnalisi delle campagne di phishing contro Gemini AI: cloni web, infrastruttura backend, tecniche di elusione e rischi per account e …
-
Vulnerabilità
App_key pubbliche e attacchi RCE su Wing FTP Server: rischi supply chain e vulnerabilità
di Livio Varriale 4 minuti di letturaAnalisi dei rischi derivanti da app_key pubblici nei repository e vulnerabilità RCE in Wing FTP Server: esposizione supply chain e …