== ultime_notizie ==

Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia
Analisi

Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia

7 Ottobre 2025 Dario Fadda

Ho avuto la fortuna di rilevare e analizzare una campagna che usa una catena multi-step molto simile a quella documentata...
Phantom Taurus: dettagli sull’APT cinese
Analisi

Phantom Taurus: dettagli sull’APT cinese

1 Ottobre 2025 Dario Fadda

Phantom Taurus. Questo gruppo APT, legato alla Repubblica Popolare Cinese, è emerso dopo oltre due anni di monitoraggio da parte...
LockBit 5.0: la minaccia cross-platform che sfida le difese enterprise
Ransomware

LockBit 5.0: la minaccia cross-platform che sfida le difese enterprise

30 Settembre 2025 Dario Fadda

LockBit, dopo anni di indiscussi primati nel cybercrime, dimostra di saper evolversi con una pericolosa efficacia. La scoperta di LockBit...
BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
Malware e Vulnerabilità

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia

25 Settembre 2025 Dario Fadda

Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce....
shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi
Ransomware

shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi

18 Settembre 2025 Dario Fadda

Il panorama sempre più affollato del cybercrime, vede emergere shinysp1d3r, una piattaforma ransomware-as-a-service (RaaS) in sviluppo avanzato che sta attirando...
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Malware e Vulnerabilità

EggStreme: il framework APT senza file che spiava una compagnia militare filippina

10 Settembre 2025 Dario Fadda

EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale....
iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura
Privacy

iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura

10 Settembre 2025 Dario Fadda

Apple con l’iPhone 17 oltre a tutte le migliorie e le aggiunte di chip più veloce o un sensore fotografico...
Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware
Ransomware

Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware

10 Settembre 2025 Dario Fadda

In una mossa coordinata, il Dipartimento di Giustizia USA ha svelato un atto d’accusa federale che punta il dito contro...
Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce
Ransomware

Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce

9 Settembre 2025 Dario Fadda

Un caso investigato dagli analisti di The DFIR Report all’inizio del 2025 è l’esempio perfetto della tendenza criminale a fare...
Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese
Privacy

Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese

8 Settembre 2025 Dario Fadda

L’ultimo, significativo campanello d’allarme proviene dalla Repubblica Ceca, dove il National Úřad pro kybernetickou a informační bezpečnost (NÚKIB) ha emesso...
XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile
Malware e Vulnerabilità

XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile

7 Settembre 2025 Dario Fadda

La capacità di adattamento dei malware rappresenta il fattore chiave che separa una semplice infezione opportunistica da una campagna realmente...
La caccia al malware colombiano: una campagna nascosta nei file SVG
Phishing

La caccia al malware colombiano: una campagna nascosta nei file SVG

5 Settembre 2025 Dario Fadda

C’è un momento, nella ricerca delle minacce informatiche, in cui l’intuizione umana incontra la potenza brutale dell’automazione. Ed è esattamente...

:: voci dal network ::