== ultime_notizie ==

Attacco a VPN SonicWall:  la minaccia del ransomware Akira
Ransomware

Attacco a VPN SonicWall: la minaccia del ransomware Akira

6 Agosto 2025 Dario Fadda

Negli ultimi giorni sono stati rilevati una serie di attacchi mirati ai firewall di settima generazione di SonicWall, con una...
Anonymous rivendica il defacement di 100 siti russi sotto #OpRussia: analisi tecnica e impatti
Analisi

Anonymous rivendica il defacement di 100 siti russi sotto #OpRussia: analisi tecnica e impatti

6 Agosto 2025 Dario Fadda

Il collettivo hacktivista Anonymous, attraverso i suoi affiliati, ha recentemente rivendicato il defacement e la fuoriuscita di dati da almeno...
Android SpyBanker: il malware che devia le chiamate verso gli attaccanti
Malware e Vulnerabilità

Android SpyBanker: il malware che devia le chiamate verso gli attaccanti

5 Agosto 2025 Dario Fadda

Il team di K7 Labs ha individuato un’applicazione malevola chiamata “Customer Help Service.apk”, progettata per colpire gli utenti di banche...
Perplexity AI e il crawling stealth: come eludere le direttive dei siti web
Incidenti e Violazioni

Perplexity AI e il crawling stealth: come eludere le direttive dei siti web

5 Agosto 2025 Dario Fadda

Secondo un’indagine condotta da Cloudflare, Perplexity sembra utilizzare tecniche di crawling non dichiarate per aggirare le preferenze dei siti web,...
Analisi tecnica del DLS del gruppo ransomware Lynx: API, Axios e un nuovo dominio scoperto
Ransomware

Analisi tecnica del DLS del gruppo ransomware Lynx: API, Axios e un nuovo dominio scoperto

4 Agosto 2025 Dario Fadda

Durante un’analisi condotta sul Data Leak Site (DLS) del gruppo ransomware Lynx, ho potuto approfondire il funzionamento del backend, identificare...
LockBit: evoluzione delle tecniche di sideloading DLL e masquerading del ransomware
Ransomware

LockBit: evoluzione delle tecniche di sideloading DLL e masquerading del ransomware

1 Agosto 2025 Dario Fadda

LockBit continua a distinguersi tra le famiglie ransomware più sofisticate e persistenti in circolazione, grazie all’evoluzione costante delle sue TTP...
Quando la fiducia diventa un’arma: abuso del link wrapping per il phishing tramite Proofpoint e Intermedia
Phishing

Quando la fiducia diventa un’arma: abuso del link wrapping per il phishing tramite Proofpoint e Intermedia

31 Luglio 2025 Dario Fadda

Gli attaccanti continuano a fare leva su una delle risorse più difficili da difendere: la fiducia. L’ultima evoluzione in tal...
Dettagli OSINT sugli ultimi attacchi: ShinyHunters, dietro a Salesforce
Incidenti e Violazioni

Dettagli OSINT sugli ultimi attacchi: ShinyHunters, dietro a Salesforce

31 Luglio 2025 Dario Fadda

La recente ondata di violazioni dei dati ha coinvolto alcune delle aziende più note a livello globale: Qantas, Allianz Life,...
Orange sotto attacco: analisi e scenari dietro l’incidente informatico al colosso francese delle telecomunicazioni
Incidenti e Violazioni

Orange sotto attacco: analisi e scenari dietro l’incidente informatico al colosso francese delle telecomunicazioni

30 Luglio 2025 Dario Fadda

Il 28 luglio, Orange – il più grande operatore di telecomunicazioni francese – ha confermato un attacco informatico contro i...
Tea Dating App sotto attacco: due data breach in una settimana e oltre 1 milione di messaggi sensibili esposti
Data Breach

Tea Dating App sotto attacco: due data breach in una settimana e oltre 1 milione di messaggi sensibili esposti

29 Luglio 2025 Dario Fadda

Nel giro di pochi giorni, la Dating App “Tea”, pensata come una piattaforma di sicurezza per donne, ha subito due...
Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali
Incidenti e Violazioni

Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali

29 Luglio 2025 Dario Fadda

Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100...
Router abbandonati: un arsenale di 0-day pronto all’uso
Malware e Vulnerabilità

Router abbandonati: un arsenale di 0-day pronto all’uso

27 Luglio 2025 Dario Fadda

I dispositivi obsoleti rappresentano una minaccia spesso sottovalutata. Un recente studio condotto da Trail of Bits durante la competizione DistrictCon…

:: voci dal network ::