Questo è un blog nel Fediverso

== ultime_notizie ==

ResidentBat e il malware sul traghetto italiano nella nuova guerra ibrida dello spyware
Malware e Vulnerabilità

ResidentBat e il malware sul traghetto italiano nella nuova guerra ibrida dello spyware

18 Dicembre 2025 Dario Fadda

La scoperta di ResidentBat sul telefono di un giornalista bielorusso è l’ennesima conferma che lo spyware non è più un’arma...
HashJack: quando un cancelletto nell’URL inganna l’IA nel browser
Malware e Vulnerabilità

HashJack: quando un cancelletto nell’URL inganna l’IA nel browser

26 Novembre 2025 Dario Fadda

C’è una nuova, sottile minaccia che sfrutta uno dei simboli più innocui del web – il cancelletto (hashtag) “#” –...
TamperedChef: la fabbrica degli avvelenatori di certificati digitali
Malware e Vulnerabilità

TamperedChef: la fabbrica degli avvelenatori di certificati digitali

21 Novembre 2025 Dario Fadda

C’è una certa quiete, quasi rassicurante, quando apriamo un installer, nel vedere quella piccola finestra di dialogo di Windows che...
Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia
Analisi

Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia

7 Ottobre 2025 Dario Fadda

Ho avuto la fortuna di rilevare e analizzare una campagna che usa una catena multi-step molto simile a quella documentata...
Phantom Taurus: dettagli sull’APT cinese
Analisi

Phantom Taurus: dettagli sull’APT cinese

1 Ottobre 2025 Dario Fadda

Phantom Taurus. Questo gruppo APT, legato alla Repubblica Popolare Cinese, è emerso dopo oltre due anni di monitoraggio da parte...
LockBit 5.0: la minaccia cross-platform che sfida le difese enterprise
Ransomware

LockBit 5.0: la minaccia cross-platform che sfida le difese enterprise

30 Settembre 2025 Dario Fadda

LockBit, dopo anni di indiscussi primati nel cybercrime, dimostra di saper evolversi con una pericolosa efficacia. La scoperta di LockBit...
BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia
Malware e Vulnerabilità

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia

25 Settembre 2025 Dario Fadda

Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce....
shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi
Ransomware

shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi

18 Settembre 2025 Dario Fadda

Il panorama sempre più affollato del cybercrime, vede emergere shinysp1d3r, una piattaforma ransomware-as-a-service (RaaS) in sviluppo avanzato che sta attirando...
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Malware e Vulnerabilità

EggStreme: il framework APT senza file che spiava una compagnia militare filippina

10 Settembre 2025 Dario Fadda

EggStreme, un framework malware integrato e sfuggente da sembrare uscito da un film di spionaggio, ma purtroppo è molto reale....
iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura
Privacy

iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura

10 Settembre 2025 Dario Fadda

Apple con l’iPhone 17 oltre a tutte le migliorie e le aggiunte di chip più veloce o un sensore fotografico...
Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware
Ransomware

Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware

10 Settembre 2025 Dario Fadda

In una mossa coordinata, il Dipartimento di Giustizia USA ha svelato un atto d’accusa federale che punta il dito contro...
Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce
Ransomware

Collegamenti tra ransomware gang: Play, Ransomhub e Dragonforce

9 Settembre 2025 Dario Fadda

Un caso investigato dagli analisti di The DFIR Report all’inizio del 2025 è l’esempio perfetto della tendenza criminale a fare...

:: voci dal network ::