Cybercrimine & Hacking

Client http Axios compromesso: controllare gli aggiornamenti dei progetti software

Client http Axios compromesso: controllare gli aggiornamenti dei progetti software

Il pacchetto npm Axios è stato compromesso da un attore nordcoreano che ha pubblicato due versioni malevole, distribuendo trojan ad accesso remoto su Windows, macOS e Linux.   »

Francesco Destri // 01.04.2026
Falle gravi in FortiClient EMS, Citrix NetScaler e F5 BIG-IP: attacchi attualmente in corso

Falle gravi in FortiClient EMS, Citrix NetScaler e F5 BIG-IP: attacchi attualmente in corso

Dalle tre falle critiche in FortiClient EMS, F5 BIG-IP e Citrix NetScaler, già sfruttate attivamente, emerge un pattern ricorrente che sta in qualche modo ridefinendo le minacce informatiche contemporanee.  »

Francesco Destri // 31.03.2026
I siti della Commissione Europea violati da ShinyHunters: 350 GB di dati esfiltrati dall’infrastruttura AWS

I siti della Commissione Europea violati da ShinyHunters: 350 GB di dati esfiltrati dall’infrastruttura AWS

La Commissione Europea ha confermato una violazione dei sistemi cloud della piattaforma web Europa.eu. Dati esfiltrati, scarsa trasparenza e un secondo incidente in pochi mesi sollevano dubbi sulla cybersecurity dell'istituzione europea.  »

Francesco Destri // 31.03.2026
AWS, Databricks, Crowdstrike: la cybersecurity è sempre più un territorio degli agenti AI

AWS, Databricks, Crowdstrike: la cybersecurity è sempre più un territorio degli agenti AI

Mentre Databricks entra nel mercato della sicurezza con Lakewatch e due acquisizioni strategiche, AWS e CrowdStrike lanciano agenti autonomi che puntano a ridisegnare i parametri attuali della sicurezza IA.  »

Francesco Destri // 30.03.2026
Attacco PolyShell in corso agli store Magento e Adobe Commerce: come correre ai ripari

Attacco PolyShell in corso agli store Magento e Adobe Commerce: come correre ai ripari

Gli attacchi alla vulnerabilità PolyShell su Magento 2 e Adobe Commerce sono già in corso su larga scala, con uno skimmer innovativo basato su WebRTC che bypassa anche le protezioni CSP più rigide.  »

Francesco Destri // 26.03.2026
Gli agenti AI di Gemini scandagliano il dark web alla ricerca di minacce e dati rubati

Gli agenti AI di Gemini scandagliano il dark web alla ricerca di minacce e dati rubati

Google integra Gemini nella threat intelligence con analisi del dark web in tempo reale, meno falsi positivi e automazione avanzata nella sicurezza informatica.  »

Francesco Destri // 26.03.2026
Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

I criminali informatici sfruttano driver vulnerabili e tecniche BYOVD per neutralizzare i sistemi di sicurezza prima degli attacchi ransomware. Ecco come funzionano gli EDR killer.  »

Francesco Destri // 20.03.2026
Attacco a Stryker: CISA e Microsoft consigliano di rafforzare le protezioni di Intune

Attacco a Stryker: CISA e Microsoft consigliano di rafforzare le protezioni di Intune

Dopo l’attacco a Stryker, CISA avverte sulle minacce agli endpoint, invitando a rafforzare le difese tramite MFA resistente al phishing e gestione degli accessi privilegiati.  »

Francesco Destri // 19.03.2026
Il Consiglio UE sanziona hacker statali cinesi e iraniani per attacchi a infrastrutture critiche europee

Il Consiglio UE sanziona hacker statali cinesi e iraniani per attacchi a infrastrutture critiche europee

Il Consiglio UE ha imposto nuove sanzioni contro gruppi cyber legati a Cina e Iran, mentre cresce l’allerta sulle minacce informatiche e sulla sicurezza delle infrastrutture europee.  »

Francesco Destri // 18.03.2026
Gartner: entro il 2028 metà degli incidenti cyber riguarderà le applicazioni AI aziendali

Gartner: entro il 2028 metà degli incidenti cyber riguarderà le applicazioni AI aziendali

Le previsioni di Gartner delineano un ecosistema in cui l’AI non è solo uno strumento da proteggere, ma un fattore che ridefinisce l’intero paradigma della cybersecurity.  »

Francesco Destri // 17.03.2026
Un’ondata di patch di sicurezza per i sistemi industriali di Siemens, Schneider Electric, Moxa e Mitsubishi

Un’ondata di patch di sicurezza per i sistemi industriali di Siemens, Schneider Electric, Moxa e Mitsubishi

Con nuove patch di sicurezza per i sistemi ICS, Siemens, Schneider Electric, Mitsubishi Electric e Moxa correggono vulnerabilità critiche che potrebbero compromettere infrastrutture industriali e sistemi di controllo.  »

Francesco Destri // 13.03.2026
IBM X-Force Threat Intelligence: attacchi supply chain quadruplicati in 5 anni

IBM X-Force Threat Intelligence: attacchi supply chain quadruplicati in 5 anni

Il report IBM X-Force Threat Intelligence Index 2026 evidenzia nuove dinamiche negli attacchi informatici tra supply chain compromesse, vulnerabilità non autenticate e rischi legati all’adozione dell’AI.  »

Francesco Destri // 11.03.2026
Europol e Microsoft smantellano Tycoon 2FA, la più grande piattaforma di phishing-as-a-service al mondo

Europol e Microsoft smantellano Tycoon 2FA, la più grande piattaforma di phishing-as-a-service al mondo

Microsoft ed Europol hanno coordinato un’azione internazionale contro Tycoon 2FA, una piattaforma di phishing capace di aggirare la multifactor authentication e colpire centinaia di migliaia di organizzazioni.  »

Francesco Destri // 09.03.2026
L’IA è sempre più usata anche negli attacchi cyber. I risultati del Global Threat Report di CrowdStrike

L’IA è sempre più usata anche negli attacchi cyber. I risultati del Global Threat Report di CrowdStrike

Secondo i risultati del nuovo report di CrowdStrike, l'AI sta accelerando le operazioni dei cybercriminali e ampliando la superficie di attacco delle aziende.  »

Francesco Destri // 26.02.2026
Attenzione a TrustConnect, il RAT che si finge prodotto commerciale per l’IT

Attenzione a TrustConnect, il RAT che si finge prodotto commerciale per l’IT

Il malware TrustConnect è un falso software RMM che in realtà nasconde un potente RATaaS e che ha ingannato persino i ricercatori di sicurezza più esperti.  »

Francesco Destri // 20.02.2026
“Bastano 16 minuti per violare i guardrail di un’IA aziendale”, e altre storie del terrore nel report Zscaler

“Bastano 16 minuti per violare i guardrail di un’IA aziendale”, e altre storie del terrore nel report Zscaler

Il Report ThreatLabz 2026 di Zscaler basato su 1000 miliardi di transazioni IA rivela vulnerabilità critiche in 16 minuti, 18.000 TB di dati esposti e la necessità urgente di architetture Zero Trust intelligenti.  »

Francesco Destri // 13.02.2026
I russi di Noname057 hanno attaccato infrastrutture italiane legate alle Olimpiadi

I russi di Noname057 hanno attaccato infrastrutture italiane legate alle Olimpiadi

L’Italia ha dovuto respingere una serie di attacchi informatici “di origine russa” indirizzati verso siti del Ministero degli Esteri e, in alcuni casi, verso infrastrutture collegate alle Olimpiadi invernali Milano Cortina 2026.  »

Francesco Destri // 06.02.2026
Aggiornamenti di Notepad++ bucati da hacker cinesi: cosa bisogna fare

Aggiornamenti di Notepad++ bucati da hacker cinesi: cosa bisogna fare

Notepad++ conferma un attacco alla supply chain nel 2025 con aggiornamenti compromessi, bersagli selezionati e legami con un gruppo hacker cinese.  »

Francesco Destri // 03.02.2026
Google smantella una rete di “proxy residenziali” usata dai cybercriminali

Google smantella una rete di “proxy residenziali” usata dai cybercriminali

Google ha colpito in modo significativo IPIDEA, una vasta rete di proxy residenziali di milioni di dispositivi usata da oltre 550 gruppi criminali.   »

Francesco Destri // 30.01.2026
Pagina 1 di 36
Condividi