La seconda settimana di maggio 2025 segna un momento di alta intensità per la sicurezza informatica globale, con aggiornamenti critici, …
Latest in Sicurezza Informatica
-
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
TA406 spia l’Ucraina con nuove tecniche HTML, PowerShell e spoofing istituzionale
di Livio Varriale 3 minuti di letturaTA406 colpisce l’Ucraina con campagne HTML/CHM, phishing su Proton Mail e PowerShell per spionaggio politico a supporto dell’alleanza Russia–Corea del …
-
Guerra CiberneticaLinuxMalwareSicurezza Informatica
APT36 usa ClickFix per infettare utenti Linux
di Livio Varriale 8 minuti di letturaAPT36 lancia ClickFix: attacchi contro il Ministero della Difesa indiano con spoofing, clipboard hijacking e dropper HTA su Windows e …
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Earth Ammit colpisce supply chain con malware personalizzati e tecniche evasive fiber-based
di Livio Varriale 10 minuti di letturaEarth Ammit colpisce le supply chain con fiber-based malware: analisi di tecniche, tool, obiettivi e contromisure per ambienti industriali
-
BotnetSicurezza InformaticaVulnerabilità
Vulnerabilità critiche tra tool di messaggistica, firmware industriale e driver
di Redazionedi Redazione 3 minuti di letturaTre nuove vulnerabilità colpiscono Output Messenger, MagicINFO 9 e Asus DriverHub: spionaggio, botnet e RCE al centro degli attacchi
-
CybercrimeIntelligenza ArtificialeMalwareSicurezza Informatica
Falsi generatori video AI veicolano Noodlophile: malware che ruba credenziali
di Redazionedi Redazione 2 minuti di letturaNoodlophile Stealer sfrutta falsi siti AI per infettare utenti e impiega moduli come rand-user-agent per offuscare il traffico in uscita
-
EditorialiItaliaSoftware
Pay-or-consent: Garante Privacy ha paura della Stampa e di Barachini?
di Livio Varriale 2 minuti di letturaMentre Unione Europea condanna Meta per il modello pay-or-consent («paga oppure usiamo i tuoi dati»), il Garante della Privacy italiano …
-
Guerra CiberneticaSicurezza Informatica
Vulnerabilità critica in SAP sfruttata attivamente da APT cinese fa tremare mezzo mondo
di Livio Varriale 3 minuti di letturaUna vulnerabilità critica nei server SAP viene sfruttata da un gruppo cinese per impiantare backdoor e compromettere aziende manifatturiere globali
-
BotnetCybercrimeIntelligenza ArtificialePhishingSicurezza Informatica
Free Drain svuota i portafogli crypto di mezzo mondo. Sigilli a botnet proxy illegale
di Redazionedi Redazione 6 minuti di letturaCampagne cyber globali colpiscono sanità, criptovalute, scuole e proxy con phishing, botnet e breach, richiedendo risposte coordinate e proattive
-
Sicurezza Informatica
CISA lancia l’allerta: infrastrutture energetiche USA nel mirino di attacchi informatici
di Livio Varriale 3 minuti di letturaCisa avverte di attacchi informatici alle infrastrutture petrolifere usa e pubblica linee guida critiche per proteggere i sistemi ot e …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti