Nel 2025 l’ecosistema delle minacce si sposta su estensioni Chrome fake, DNS abbandonati e loader camuffati: la sicurezza non può …
Latest in Malware
-
-
Guerra CiberneticaMalwareSicurezza Informatica
APT globali, vulnerabilità dimenticate e phishing: il report ESET Q4 2024–Q1 2025
di Livio Varriale 3 minuti di letturaGruppi APT di Cina, Russia, Iran e Corea del Nord intensificano attacchi tra ottobre 2024 e marzo 2025: vulnerabilità vecchie, …
-
Guerra CiberneticaMalwareSicurezza Informatica
From Banks to Battalions: gli attacchi di SideWinder contro il settore pubblico sudasiatico
di Livio Varriale 4 minuti di letturaCampagna SideWinder: attacchi mirati con vulnerabilità legacy colpiscono banche e forze armate in Sri Lanka, Bangladesh e Pakistan.
-
MalwareSicurezza Informatica
Pacchetti malevoli PyPI raccolgono credenziali da TikTok e Instagram
di Redazionedi Redazione 4 minuti di letturaUna nuova ondata di pacchetti malevoli pubblicati su PyPI sta emergendo come un chiaro esempio di abuso della fiducia nei …
-
ItaliaMalwarePhishingSicurezza Informatica
Italia sotto attacco: malware mirati, phishing e Skitnet dominano lo scenario cyber
di Redazionedi Redazione 6 minuti di letturaIn Italia, campagne phishing e malware come Adwind colpiscono utenti e aziende mentre i gruppi ransomware adottano Skitnet per attacchi …
-
BotnetMalwareSicurezza Informatica
HTTPBot: nuova botnet che colpisce Windows con attacchi DDoS mimando il traffico umano
di Redazionedi Redazione 4 minuti di letturaHTTPBot colpisce Windows con attacchi DDoS di precisione, simula traffico reale e aggira tutte le difese tradizionali.
-
GoogleMalwareSicurezza Informatica
Attacco npm: steganografia Unicode, eseguibili nativi e Google Calendar usato come dropper
di Redazionedi Redazione 6 minuti di letturaUn pacchetto npm usa steganografia Unicode e Google Calendar per diffondere malware multi-stadio: nuovo allarme per la supply chain.
-
CybercrimeMalwareMicrosoftPhishingSicurezza Informatica
Cyberattacco a Dior, estradizione per BlackDB e la nuova minaccia Horabot
di Livio Varriale 5 minuti di letturaViolazione dei dati per Dior, estradizione per BlackDB e Horabot diffonde phishing sofisticato in America Latina.
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
TA406 spia l’Ucraina con nuove tecniche HTML, PowerShell e spoofing istituzionale
di Livio Varriale 3 minuti di letturaTA406 colpisce l’Ucraina con campagne HTML/CHM, phishing su Proton Mail e PowerShell per spionaggio politico a supporto dell’alleanza Russia–Corea del …
-
Guerra CiberneticaLinuxMalwareSicurezza Informatica
APT36 usa ClickFix per infettare utenti Linux
di Livio Varriale 8 minuti di letturaAPT36 lancia ClickFix: attacchi contro il Ministero della Difesa indiano con spoofing, clipboard hijacking e dropper HTA su Windows e …