cybersecurity

joined 11 months ago
MODERATOR OF
 

SmokedHam e UNC2465: il backdoor dei ransomware operator che si nasconde nei tool IT più usati dagli amministratori

@informatica
Orange Cyberdefense ha documentato una campagna di malvertising attiva nel 2026 in cui UNC2465, gruppo affiliato a DarkSide, LockBit e Qilin, distribuisce il backdoor SmokedHam tramite
RE: insicurezzadigitale.com/?p=810…

 

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus

@informatica
Un nuovo gruppo criminale sfrutta QEMU per eseguire una macchina virtuale nascosta nei sistemi compromessi, rendendo il ransomware PayoutsKing praticamente invisibile agli strumenti di sicurezza endpoint. Un'analisi tecnica
RE: insicurezzadigitale.com/?p=810…

 

Operation PowerOFF: 21 paesi coordinati smantellano 53 piattaforme DDoS-for-hire e identificano 75.000 cyberattaccanti

@informatica
Europol ha coordinato la più vasta operazione globale contro le piattaforme DDoS-for-hire: 53 domini sequestrati, 4 arresti, 25 mandati di perquisizione e 75.000 utenti allertati
RE: insicurezzadigitale.com/?p=805…

 

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia tradita, sfruttamento vulnerabilità. Serve

 

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia

 

Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

@informatica
Le linee guida 1/2026, appena pubblicate dall’EDPB, si collocano in un momento di progressiva evoluzione del diritto europeo della protezione dati, nel quale emerge con crescente evidenza l’esigenza di coniugare

 

Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

@informatica
Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7
RE: insicurezzadigitale.com/?p=799…

 

Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi

@informatica
eSentire TRU ha documentato Kong RAT, un impianto modulare distribuito via installer contraffatti di FinalShell, Xshell, QuickQ e Clash. La catena a sei stadi sfrutta un dropper
RE: insicurezzadigitale.com/?p=799…

 

La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

@informatica
Per l’utente finale l’hacking e lo scraping hanno effetti simili. Tuttavia, lo scraping ha molto a che fare con le logiche di business e limitarlo dovrebbe essere uno standard. Qualche considerazione e qualche suggerimento
L'articolo La sottile differenza tra hacking e scraping: quando la forma

 

Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili

@informatica
Qilin e Warlock utilizzano la tecnica BYOVD per disabilitare oltre 300 soluzioni EDR con driver vulnerabili del kernel, rappresentando una escalation significativa nella sofisticazione del ransomware RaaS.
RE: insicurezzadigitale.com/?p=795…

 

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO

@informatica
L'APT28 lancia una sofisticata campagna PRISMEX combinando steganografia avanzata e abuso di servizi cloud legittimi per colpire l'Ucraina e i partner NATO con capacità di spionaggio e sabotaggio.
L'articolo
RE: insicurezzadigitale.com/?p=795…

[–] cybersecurity@poliverso.org 0 points 5 months ago (1 children)

@Axolotl_cpp il redirect è l'accelerante perfetto per l'immerdificazione del web

[–] cybersecurity@poliverso.org 0 points 9 months ago (12 children)

@qwe non ho capito bene i tuoi dubbi: l'articolo riporta l'impatto delle frodi informatiche e il parere di due esperti di cybersicurezza come @nuke e @securityaffairs

Però se hai delle perplessità, invece di fare una domanda generica come «informatica?", puoi argomentare meglio nello specifico quali sono i tuoi dubbi

[–] cybersecurity@poliverso.org 0 points 9 months ago (1 children)

@Damage cookiewall, non paywall

[–] cybersecurity@poliverso.org 0 points 10 months ago (1 children)

@CarloCumino1 le inserzioni advertising si vedranno nella scheda "Aggiornamenti" dell’applicazione mobile (dove ci sono gli Statui e i Canali pubblici) ma non nelle chat personali.

[–] cybersecurity@poliverso.org 0 points 10 months ago (1 children)

@sabrinaweb71 sì, purtroppo tutto l'universo 360 ha iniziato a praticare il cookiewall

view more: next ›