Edizione del 08.12.2025

Le estensioni del tuo browser potrebbero averti spiato per 7 anni
Le estensioni dannose del browser sono state aggiornate per diventare strumenti di sorveglianza, colpendo oltre 4,3 milioni di utenti. Hanno esfiltrato numerosi dati di navigazione, inclusi URL, query di ricerca, attività di clic e impronte digitali del browser. Gli identificatori persistenti hanno facilitato il tracciamento degli utenti su più dispositivi.
La tana del Bianconiglio: il ricercato più ricercato dall'FBI affronta accuse in Virginia
Un gruppo di hacktivisti ha violato il firewall dell'Università di Harvard, deturpando il suo sito web con un'immagine e un messaggio. Questo attacco informatico faceva parte di una campagna più ampia, mirata a importanti organizzazioni mediatiche e motivata dall'opposizione a un regime specifico. La campagna ha utilizzato l'intrusione informatica e il deturpamento come tattiche principali.
Cloudflare rivela che gli attacchi DDoS continuano a crescere | Indotelko
Gli attacchi DDoS globali sono aumentati in modo significativo, trainati dalla botnet Aisuru, che si stima comprenda 14 milioni di dispositivi. Questa botnet ha lanciato attacchi ipervolumetrici, alcuni dei quali hanno superato i 29,7 Tbps e i 14,1 Bpps. La maggior parte sono stati attacchi a livello di rete, spesso di breve durata. I settori presi di mira includevano IT, telecomunicazioni, gioco d'azzardo, automotive, servizi minerari e intelligenza artificiale, spinti dalla concorrenza economica, politica e digitale.
Questo pop-up di Windows Update è una truffa
Una campagna di social engineering di ClickFix utilizza schermate false di Windows Update provenienti da domini dannosi per indurre gli utenti a eseguire comandi che installano un infostealer. L'attacco incorpora codice dannoso nei dati dei pixel PNG, portando alla distribuzione di malware che ruba dati con il pretesto di un aggiornamento di sicurezza critico.
Non usare "admin": svelate le 20 password più utilizzate nel Regno Unito, mentre aumentano le truffe
Una campagna sistematica sfrutta password diffuse, deboli e riutilizzate, come "admin" e "123456", attraverso attacchi a dizionario. Questo metodo consente di indovinare rapidamente le credenziali, contribuendo all'80% delle violazioni dei dati. Gli aggressori sfruttano queste vulnerabilità per compromettere gli account online.
L'infrastruttura del "nuovo dominio blog sicuro" di LockBit 5 è già trapelata
L'infrastruttura di "dominio blog sicuro" recentemente annunciata da LockBit 5.0, con IP 205.185.116.233 e dominio karma0[.]xyz, è stata smascherata. Il gruppo utilizza Smokeloader nei suoi attacchi. Questa campagna prevedeva anche la ripubblicazione di vecchi dati delle vittime, tra cui perdite di dati LockBit riciclate e vittime di altri gruppi. Il server esposto mostrava diverse porte aperte, incluso un accesso remoto vulnerabile, indicando potenziali rischi di interruzione. L'utilizzo di dati delle vittime riciclati da parte della campagna suggerisce un tentativo di gonfiare l'attività segnalata, evidenziando vulnerabilità di sicurezza operativa nell'infrastruttura "sicura" annunciata.