TA406 colpisce l’Ucraina con campagne HTML/CHM, phishing su Proton Mail e PowerShell per spionaggio politico a supporto dell’alleanza Russia–Corea del …
Latest in Phishing
-
-
BotnetCybercrimeIntelligenza ArtificialePhishingSicurezza Informatica
Free Drain svuota i portafogli crypto di mezzo mondo. Sigilli a botnet proxy illegale
di Redazionedi Redazione 6 minuti di letturaCampagne cyber globali colpiscono sanità, criptovalute, scuole e proxy con phishing, botnet e breach, richiedendo risposte coordinate e proattive
-
CybercrimePhishingSicurezza Informatica
Minacce informatiche su scala globale colpiscono il settore medico, l’istruzione e le imprese locali
di Redazionedi Redazione 10 minuti di letturaPhishing industriale, ransomware, attacchi mirati e violazioni nei settori critici delineano un nuovo modello di minaccia globale
-
GoogleGuerra CiberneticaMalwarePhishingSicurezza Informatica
Coldriver usa LOSTKEYS per rubare documenti da governi occidentali e ONG
di Livio Varriale 4 minuti di letturaColdriver utilizza Lostkeys per rubare documenti da governi occidentali, ONG e target strategici tramite malware mirato
-
Intelligenza ArtificialePhishingSicurezza Informatica
Darcula tra intelligenza artificiale e crimine globale: nuova era del phishing-as-a-service
di Redazionedi Redazione 4 minuti di letturaDarcula integra l’intelligenza artificiale e ruba 884.000 carte di credito in sette mesi: un’indagine tecnica sul phishing-as-a-service più evoluto del …
-
CybercrimePhishingSicurezza InformaticaSoftware
Attacchi mirati, falle critiche e compromissioni software nell’ecosistema globale
di Redazionedi Redazione 6 minuti di letturaReport 2025: attacchi a sistemi sanitari, backdoor software, DDoS record, falsi allarmi e minacce silenziose ridefiniscono la cybersecurity globale
-
GoogleMicrosoftPhishingSicurezza Informatica
Dal falso DKIM Google all’exploit SSH Erlang fino ai blocchi massivi di Microsoft Entra
di Redazionedi Redazione 7 minuti di letturaemail firmate da google usate per phishing via oauth, microsoft entra blocca utenti per rollout mace, exploit ssh per erlang …
-
CybercrimePhishingSicurezza InformaticaTruffe online
Phishing e smishing su scala globale: dalla rete Proton66 alla truffa dei pedaggi negli Stati Uniti
di Redazionedi Redazione 6 minuti di letturasmishing triad e proton66 mostrano come kit personalizzati e hosting impuniti alimentano il crimine cyber su scala globale con campagne …
-
PhishingSicurezza InformaticaVulnerabilità
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi
di Redazionedi Redazione 8 minuti di letturail rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …
-
MicrosoftPhishingSicurezza Informatica
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows
di Redazionedi Redazione 6 minuti di letturala vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili