smishing triad e proton66 mostrano come kit personalizzati e hosting impuniti alimentano il crimine cyber su scala globale con campagne …
Latest in Sicurezza Informatica
-
-
CybercrimeMalwareSicurezza InformaticaSoftware
Difese inefficaci, estensioni traccianti e frodi NFC su Android: se hai queste app, sei infetto
di Redazionedi Redazione 7 minuti di letturadifese bypassate nel 41 per cento degli attacchi, estensioni chrome traccianti e supercard x su android ridefiniscono il rischio informatico …
-
CybercrimeMalwareMicrosoftSicurezza Informatica
Ransomware Interlock, ClickFix e compromissioni a IKEA e Western Sydney
di Redazionedi Redazione 7 minuti di letturainterlock sfrutta clickfix, ikea registra perdite per 23 milioni da ransomware e wsu rivela una compromissione pluriennale che coinvolge migliaia …
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
-
Guerra CiberneticaMalwareSicurezza Informatica
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth
di Redazionedi Redazione 7 minuti di letturail gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …
-
Sicurezza Informatica
Router esposti e VPN sotto attacco: vulnerabilità critiche nei dispositivi ASUS, SonicWall e Cisco Webex
di Livio Varriale 6 minuti di letturagravi vulnerabilità nei router asus, nei gateway sonicwall vpn e nel client webex espongono utenti e aziende a compromissioni remote …
-
PhishingSicurezza InformaticaVulnerabilità
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi
di Redazionedi Redazione 8 minuti di letturail rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …
-
MicrosoftPhishingSicurezza Informatica
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows
di Redazionedi Redazione 6 minuti di letturala vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili
-
Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …
-
MicrosoftSicurezza InformaticaVulnerabilità
Fine supporto per Microsoft Office 2016 e 2019 e 9 vulnerabilità attivamente sfruttate
di Redazionedi Redazione 6 minuti di letturaoffice 2016 e 2019 terminano il supporto a ottobre mentre cisa segnala nuove vulnerabilità attivamente sfruttate e sei falle critiche …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti