== ultime_notizie ==

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
Malware e Vulnerabilità

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia

25 Settembre 2025 Dario Fadda

Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce....
shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi
Ransomware

shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi

18 Settembre 2025 Dario Fadda

Il panorama sempre più affollato del cybercrime, vede emergere shinysp1d3r, una piattaforma ransomware-as-a-service (RaaS) in sviluppo avanzato che sta attirando...
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Malware e Vulnerabilità

EggStreme: il framework APT senza file che spiava una compagnia militare filippina

10 Settembre 2025 Dario Fadda

EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale....
iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura
Privacy

iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura

10 Settembre 2025 Dario Fadda

Apple con l’iPhone 17 oltre a tutte le migliorie e le aggiunte di chip più veloce o un sensore fotografico...
Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware
Ransomware

Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware

10 Settembre 2025 Dario Fadda

In una mossa coordinata, il Dipartimento di Giustizia USA ha svelato un atto d’accusa federale che punta il dito contro...
Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce
Ransomware

Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce

9 Settembre 2025 Dario Fadda

Un caso investigato dagli analisti di The DFIR Report all’inizio del 2025 è l’esempio perfetto della tendenza criminale a fare...
Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese
Privacy

Agenzia cyber Repubblica Ceca avverte sull’influenza tecnologica cinese

8 Settembre 2025 Dario Fadda

L’ultimo, significativo campanello d’allarme proviene dalla Repubblica Ceca, dove il National Úřad pro kybernetickou a informační bezpečnost (NÚKIB) ha emesso...
XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile
Malware e Vulnerabilità

XWorm: la metamorfosi della catena d’infezione. Così il malware diventa inafferrabile

7 Settembre 2025 Dario Fadda

La capacità di adattamento dei malware rappresenta il fattore chiave che separa una semplice infezione opportunistica da una campagna realmente...
La caccia al malware colombiano: una campagna nascosta nei file SVG
Phishing

La caccia al malware colombiano: una campagna nascosta nei file SVG

5 Settembre 2025 Dario Fadda

C’è un momento, nella ricerca delle minacce informatiche, in cui l’intuizione umana incontra la potenza brutale dell’automazione. Ed è esattamente...
Chess.com: come un tool di file transfer ha esposto i dati di migliaia di utenti
Data Breach

Chess.com: come un tool di file transfer ha esposto i dati di migliaia di utenti

5 Settembre 2025 Dario Fadda

Nel panorama dei servizi online, poche piattaforme possono vantare la stessa pervasività e fedeltà degli utenti di Chess.com. Con oltre...
Jaguar Land Rover nel mirino: l’incidente IT che conferma la crisi della sicurezza nell’automotive
Incidenti e Violazioni

Jaguar Land Rover nel mirino: l’incidente IT che conferma la crisi della sicurezza nell’automotive

2 Settembre 2025 Dario Fadda

Jaguar Land Rover, il colosso del luxury automotive di proprietà di Tata Motors, ha ammesso pubblicamente di essere sotto attacco....
Cephalus ransomware: una minaccia che sfrutta tool legittimi
Ransomware

Cephalus ransomware: una minaccia che sfrutta tool legittimi

27 Agosto 2025 Dario Fadda

Il nome Cephalus è emerso con una certa eleganza maligna a metà agosto. Non è l’ennesimo clone di LockBit, ma...

:: voci dal network ::