Da Cetus Protocol a Winos v4.0: le nuove minacce informatiche colpiscono criptovalute, sviluppatori e software legittimi, sfuggendo ai controlli classici.
Latest in Malware
-
-
BotnetCybercrimeMalwareSicurezza Informatica
Maxi arresti: Europol, FBI e DOJ colpiscono Qakbot, TrickBot e DanaBot
di Redazionedi Redazione 5 minuti di letturaOperazioni coordinate smantellano 300 server, colpiscono QakBot e DanaBot e portano a una svolta nel contrasto globale alla criminalità informatica …
-
AppleMalwareMicrosoftSicurezza Informatica
Malware TikTok, router Cisco giù e truffe Ledger: a rischio difese, identità e fiducia digitale
di Redazionedi Redazione 7 minuti di letturaDai video infetti su TikTok ai prompt injection su GitLab, passando per privilege escalation e backup SaaS compromessi, l’attacco informatico …
-
Guerra CiberneticaMalwareSicurezza InformaticaVulnerabilità
UNC5221 sfrutta la falla CVE-2025-4428 in Ivanti EPMM per spionaggio globale
di Livio Varriale 3 minuti di letturaIl gruppo UNC5221 sfrutta la falla CVE-2025-4428 in Ivanti EPMM per spiare infrastrutture critiche: backdoor cifrate, esfiltrazione di credenziali e …
-
Guerra CiberneticaMalwareSicurezza Informatica
GRU contro la logistica occidentale: una strategia di spionaggio cibernetico dal 2022
di Redazionedi Redazione 2 minuti di letturaIl GRU ha condotto una campagna pluriennale contro la logistica occidentale: raccolta di dati su spedizioni NATO, accesso a mail …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAT-6382: attacco zero-day contro Cityworks e nuove backdoor Rust-based
di Redazionedi Redazione 7 minuti di letturaCityworks sotto attacco: UAT-6382 sfrutta una vulnerabilità zero-day con web shell, loader Rust e Cobalt Strike per colpire enti pubblici …
-
Intelligenza ArtificialeLinuxMalwareSicurezza InformaticaSoftware
Cyberspionaggio, estensioni fake e malware industriale
di Redazionedi Redazione 6 minuti di letturaNel 2025 l’ecosistema delle minacce si sposta su estensioni Chrome fake, DNS abbandonati e loader camuffati: la sicurezza non può …
-
Guerra CiberneticaMalwareSicurezza Informatica
APT globali, vulnerabilità dimenticate e phishing: il report ESET Q4 2024–Q1 2025
di Livio Varriale 3 minuti di letturaGruppi APT di Cina, Russia, Iran e Corea del Nord intensificano attacchi tra ottobre 2024 e marzo 2025: vulnerabilità vecchie, …
-
Guerra CiberneticaMalwareSicurezza Informatica
From Banks to Battalions: gli attacchi di SideWinder contro il settore pubblico sudasiatico
di Livio Varriale 4 minuti di letturaCampagna SideWinder: attacchi mirati con vulnerabilità legacy colpiscono banche e forze armate in Sri Lanka, Bangladesh e Pakistan.
-
MalwareSicurezza Informatica
Pacchetti malevoli PyPI raccolgono credenziali da TikTok e Instagram
di Redazionedi Redazione 4 minuti di letturaUna nuova ondata di pacchetti malevoli pubblicati su PyPI sta emergendo come un chiaro esempio di abuso della fiducia nei …