<?xml version='1.0' encoding='UTF-8' ?>
<rss version='2.0'>
<channel>
<title>Ransom Feed | Daily News</title>
<link>https://ransomfeed.it/news.php</link>
<description>Cybersecurity and Ransomware global news <img referrerpolicy="no-referrer-when-downgrade" src="https://matomo.ransomfeed.it/matomo.php?idsite=1&amp;rec=1" style="border:0" alt="" /></description>
<language>en-us</language>
<item xmlns:dc='ns:1'>
<title>Sophos Research lancia un allarme sul ransomware WantToCry</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=355</link>
<guid>82cec96096d4281b7c95cd7e74623496</guid>
<id>355</id>
<pubDate>Thu, 21 May 2026 12:26:18</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Secondo i ricercatori, gli aggressori prendono di mira principalmente i dispositivi esposti tramite i servizi SMB (Server Message Block) e protetti da credenziali di accesso deboli o rubate. SMB è un protocollo di condivisione file di rete ampiamente utilizzato che consente ai computer di accedere a file e risorse archiviati su sistemi remoti come se fossero archiviati localmente. Il protocollo è comunemente presente negli ambienti Microsoft Windows ed è spesso utilizzato nelle reti aziendali per la condivisione di file e stampanti. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.cybersecurity-insiders.com/sophos-research-sets-alert-about-wanttocry-ransomware/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Smantellata, nell&#039;ambito di un&#039;operazione globale, una VPN utilizzata dai criminali informatici per diffondere ransomware</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=356</link>
<guid>6c524f9d5d7027454a783c841250ba71</guid>
<id>356</id>
<pubDate>Thu, 21 May 2026 10:38:54</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Per anni, il servizio, noto come "First VPN", è stato pubblicizzato sui forum di cybercrimine in lingua russa come uno strumento affidabile per sfuggire alle forze dell'ordine. Offriva agli utenti pagamenti anonimi, infrastrutture nascoste e servizi progettati specificamente per scopi criminali. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.europol.europa.eu/media-press/newsroom/news/cybercriminal-vpn-used-ransomware-actors-dismantled-in-global-crackdown</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Le truffe dello &quot;schermo bloccato&quot; si stanno evolvendo in attacchi furtivi e sofisticati che colpiscono milioni di persone, secondo Barracuda Research</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=358</link>
<guid>aa942ab2bfa6ebda4840e7360ce6e7ef</guid>
<id>358</id>
<pubDate>Thu, 21 May 2026 10:30:43</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> CypherLoc è una sofisticata truffa basata sul web che blocca il browser della vittima e la spinge a chiamare un numero di assistenza tecnica fraudolento. Nuove scoperte di Barracuda Research dimostrano che l'attacco utilizza tecniche furtive per eludere il rilevamento da parte di strumenti di sicurezza come scanner e sandbox. Dall'inizio del 2026, i ricercatori hanno osservato circa 2,8 milioni di attacchi che utilizzano CypherLoc. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.itvoice.in/frozen-screen-scams-are-evolving-into-advanced-stealthy-attacks-hitting-millions-barracuda-research</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Microsoft chiude il servizio di cybercrimine &quot;Fox Tempest&quot;</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=357</link>
<guid>fb7b9ffa5462084c5f4e7e85a093e6d7</guid>
<id>357</id>
<pubDate>Thu, 21 May 2026 00:23:00</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Microsoft ha disattivato un servizio dannoso che offriva certificati con firma digitale agli hacker e ha avviato un'azione legale contro i responsabili. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.msn.com/en-us/news/technology/microsoft-takes-down-fox-tempest-cybercrime-service/ar-AA23FgwE</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Biba 2026: Le compagnie di assicurazione informatica si stanno trasformando nella &quot;squadra speciale&quot; del settore, mentre le minacce ransomware si intensificano</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=354</link>
<guid>8dd48d6a2e2cad213179a3992c0be53c</guid>
<id>354</id>
<pubDate>Tue, 19 May 2026 11:35:08</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> "Non esiste un servizio di emergenza per gli incidenti informatici. Non puoi chiamare il 999 e aspettarti che qualcuno venga ad aiutarti a risolvere il problema", afferma il responsabile della gestione dei sinistri e degli incidenti. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.insurancetimes.co.uk/news/biba-2026-cyber-insurers-are-becoming-the-industrys-swat-team-as-ransomware-threats-escalate/1458564.article</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Ravi lancia l&#039;allarme sulle vulnerabilità informatiche di banche e istituzioni statali</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=350</link>
<guid>9de6d14fff9806d4bcd1ef555be766cd</guid>
<id>350</id>
<pubDate>Tue, 19 May 2026 11:16:18</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il deputato dell'UNP Ravi Karunanayake ha espresso in Parlamento serie preoccupazioni in merito alla crescente vulnerabilità delle istituzioni pubbliche e dei sistemi finanziari dello Sri Lanka a crimini informatici, attacchi informatici, hacking, ransomware, violazioni di dati e spionaggio digitale. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.dailymirror.lk/print/breaking-news/Ravi-raises-alarm-over-cyber-vulnerabilities-in-banks-State-institutions/108-340630</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;India è il Paese più colpito dagli attacchi ransomware nella regione Asia-Pacifico durante il primo trimestre del 2026: lo rivela un rapporto</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=351</link>
<guid>efe937780e95574250dabe07151bdc23</guid>
<id>351</id>
<pubDate>Tue, 19 May 2026 11:16:03</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Secondo un rapporto pubblicato dalla società di sicurezza informatica Cyble, l'India si è confermata il Paese più colpito dagli attacchi ransomware nella regione Asia-Pacifico durante il primo trimestre del 2026, registrando 45 incidenti. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.businessworld.in/article/india-most-targeted-by-ransomware-attacks-in-apac-during-q1-2026-report-606768</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Perché eliminare i file inutilizzati dal telefono potrebbe proteggerti dagli hacker</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=352</link>
<guid>371bce7dc83817b7893bcdeed13799b5</guid>
<id>352</id>
<pubDate>Tue, 19 May 2026 08:49:22</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il Consiglio per la sicurezza informatica degli Emirati Arabi Uniti avverte che i dispositivi trascurati aumentano i rischi di malware e phishing. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://gulfnews.com/technology/media/why-deleting-unused-files-on-your-phone-could-protect-you-from-hackers-1.500545536</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Ad aprile si registra un&#039;impennata di attacchi informatici, con Angola e Nigeria in testa</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=353</link>
<guid>138bb0696595b338afbab333c555292a</guid>
<id>353</id>
<pubDate>Tue, 19 May 2026 08:18:50</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Gli attacchi ai servizi finanziari e alle organizzazioni governative in Africa si sono intensificati.
Nell'aprile del 2026, gli attacchi informatici si sono intensificati a livello globale a causa dell'espansione delle attività ransomware, dell'aumento del volume degli attacchi e della scoperta di nuovi rischi per la sicurezza aziendale dovuti all'esposizione di dati legati all'IA generata da GenAI. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://africabusinesscommunities.com/tech-24/cyberattacks-surge-in-april-as-angola-and-nigeria-lead-emea-threat-rankings/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Il nuovo gruppo ransomware 0apt potrebbe essere FAKE</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=349</link>
<guid>0bb4aec1710521c12ee76289d9440817</guid>
<id>349</id>
<pubDate>Thu, 05 Feb 2026 10:16:22</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Molti esperti stanno indagando la quantità di vittime che questo gruppo sta rivendicando negli ultimi giorni e ci sono molti segnali sul fatto che potrebbero essere vittime fake: nessun attacco, nessun dato esfiltrato e nessun ransomware. Per il momento anche Ransomfeed sta indagando la vicenda e monitorando la gang, vi aggiorneremo sicuramente con altri dettagli appena ci saranno segnali più evidenti.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.digital-shield.eu/cybersecurity/cyber-threat-group-0apt-might-be-fake.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;infrastruttura del &quot;nuovo dominio blog sicuro&quot; di LockBit 5 è già trapelata</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=348</link>
<guid>01386bd6d8e091c2ab4c7c7de644d37b</guid>
<id>348</id>
<pubDate>Mon, 08 Dec 2025 14:53:58</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> L'infrastruttura di "dominio blog sicuro" recentemente annunciata da LockBit 5.0, con IP 205.185.116.233 e dominio karma0[.]xyz, è stata smascherata. Il gruppo utilizza Smokeloader nei suoi attacchi. Questa campagna prevedeva anche la ripubblicazione di vecchi dati delle vittime, tra cui perdite di dati LockBit riciclate e vittime di altri gruppi. Il server esposto mostrava diverse porte aperte, incluso un accesso remoto vulnerabile, indicando potenziali rischi di interruzione. L'utilizzo di dati delle vittime riciclati da parte della campagna suggerisce un tentativo di gonfiare l'attività segnalata, evidenziando vulnerabilità di sicurezza operativa nell'infrastruttura "sicura" annunciata. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://databreaches.net/2025/12/07/lockbit-5s-new-secure-blog-domain-infra-leaked-already/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> Non usare &quot;admin&quot;: svelate le 20 password più utilizzate nel Regno Unito, mentre aumentano le truffe</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=347</link>
<guid>c5ff2543b53f4cc0ad3819a36752467b</guid>
<id>347</id>
<pubDate>Mon, 08 Dec 2025 14:52:05</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna sistematica sfrutta password diffuse, deboli e riutilizzate, come "admin" e "123456", attraverso attacchi a dizionario. Questo metodo consente di indovinare rapidamente le credenziali, contribuendo all'80% delle violazioni dei dati. Gli aggressori sfruttano queste vulnerabilità per compromettere gli account online.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.theguardian.com/money/2025/dec/07/uk-top-20-most-used-passwords-scams-cybersecurity</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Questo pop-up di Windows Update è una truffa</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=346</link>
<guid>13f9896df61279c928f19721878fac41</guid>
<id>346</id>
<pubDate>Mon, 08 Dec 2025 14:50:59</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di social engineering di ClickFix utilizza schermate false di Windows Update provenienti da domini dannosi per indurre gli utenti a eseguire comandi che installano un infostealer. L'attacco incorpora codice dannoso nei dati dei pixel PNG, portando alla distribuzione di malware che ruba dati con il pretesto di un aggiornamento di sicurezza critico. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.cinetotal.com.br/tecnologia/este-pop-up-do-windows-update-e-uma-farsa/55905/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> Cloudflare rivela che gli attacchi DDoS continuano a crescere | Indotelko</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=345</link>
<guid>d81f9c1be2e08964bf9f24b15f0e4900</guid>
<id>345</id>
<pubDate>Mon, 08 Dec 2025 14:49:16</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Gli attacchi DDoS globali sono aumentati in modo significativo, trainati dalla botnet Aisuru, che si stima comprenda 14 milioni di dispositivi. Questa botnet ha lanciato attacchi ipervolumetrici, alcuni dei quali hanno superato i 29,7 Tbps e i 14,1 Bpps. La maggior parte sono stati attacchi a livello di rete, spesso di breve durata. I settori presi di mira includevano IT, telecomunicazioni, gioco d'azzardo, automotive, servizi minerari e intelligenza artificiale, spinti dalla concorrenza economica, politica e digitale. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.indotelko.com/read/1765028153/cloudflare-ungkap-serangan-ddos-terus-melesat</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> La tana del Bianconiglio: il ricercato più ricercato dall&#039;FBI affronta accuse in Virginia</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=344</link>
<guid>b3967a0e938dc2a6340e258630febd5a</guid>
<id>344</id>
<pubDate>Mon, 08 Dec 2025 14:47:53</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un gruppo di hacktivisti ha violato il firewall dell'Università di Harvard, deturpando il suo sito web con un'immagine e un messaggio. Questo attacco informatico faceva parte di una campagna più ampia, mirata a importanti organizzazioni mediatiche e motivata dall'opposizione a un regime specifico. La campagna ha utilizzato l'intrusione informatica e il deturpamento come tattiche principali. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.courtwatch.news/p/the-rabbit-hole-fbi-s-most-wanted-faces-charges-in-virginia</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Le estensioni del tuo browser potrebbero averti spiato per 7 anni</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=343</link>
<guid>3ad7c2ebb96fcba7cda0cf54a2e802f5</guid>
<id>343</id>
<pubDate>Mon, 08 Dec 2025 14:47:06</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Le estensioni dannose del browser sono state aggiornate per diventare strumenti di sorveglianza, colpendo oltre 4,3 milioni di utenti. Hanno esfiltrato numerosi dati di navigazione, inclusi URL, query di ricerca, attività di clic e impronte digitali del browser. Gli identificatori persistenti hanno facilitato il tracciamento degli utenti su più dispositivi. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.windowscentral.com/microsoft/windows/millions-of-users-were-unknowingly-tracked-in-a-7-year-chrome-and-edge-malware-scheme-extensions-turned-into-spyware</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> L&#039;intelligenza artificiale e la guerra informatica ridefiniranno le minacce alla sicurezza entro il 2026</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=342</link>
<guid>58238e9ae2dd305d79c2ebc8c1883422</guid>
<id>342</id>
<pubDate>Tue, 02 Dec 2025 15:02:58</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Le attività illecite nei conflitti informatici includono spionaggio, manipolazione delle informazioni, intrusioni tramite droni e interruzione delle infrastrutture per obiettivi strategici. Si prevede che l'aumento del malware generato dall'intelligenza artificiale darà potere ad attori delle minacce meno qualificati e ad addetti ai lavori, consentendo sabotaggi, furti di dati e danni alle infrastrutture critiche.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securitybrief.co.uk/story/ai-cyber-warfare-set-to-reshape-security-threats-by-2026</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Estensione VS Code dannosa come tema di icone che attacca gli utenti Windows e macOS</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=341</link>
<guid>3dd48ab31d016ffcbf3314df2b3cb9ce</guid>
<id>341</id>
<pubDate>Tue, 02 Dec 2025 15:02:06</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un'estensione dannosa di Visual Studio Code, che impersonava il "Material Icon Theme", prendeva di mira gli utenti Windows e macOS, fungendo da backdoor nascosta. L'estensione veniva distribuita tramite il marketplace con file backdoor, implementando impianti basati su Rust in grado di eseguire codice nativo e comunicare con un server di comando remoto. Questi impianti estraevano le istruzioni da un indirizzo di portafoglio blockchain Solana, scaricando successivamente un file JavaScript crittografato con AES-256-CBC. Un evento nascosto di Google Calendar fungeva da canale di comando e controllo alternativo.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://cybersecuritynews.com/malicious-vs-code-extension-as-icon-theme/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>La violazione dei dati Takeuchi espone dati personali sensibili nel Massachusetts</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=340</link>
<guid>40008b9a5380fcacce3976bf7c08af5b</guid>
<id>340</id>
<pubDate>Tue, 02 Dec 2025 15:01:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un attacco ransomware ha provocato l'accesso non autorizzato e l'esfiltrazione di informazioni personali sensibili, tra cui documenti riservati dei clienti, buste paga, registri contabili, dati identificativi e finanziari. Gli aggressori hanno minacciato di pubblicare le informazioni rubate, indicando una significativa compromissione di diverse categorie di dati critici.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.claimdepot.com/data-breach/takeuchi-2025</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Tomiris scatena il &quot;caos&quot; con nuovi strumenti e tattiche</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=339</link>
<guid>04025959b191f8f9de3f924f0940515f</guid>
<id>339</id>
<pubDate>Tue, 02 Dec 2025 15:00:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di cyberspionaggio prende di mira enti governativi e diplomatici nella CSI e in Asia centrale. Gli aggressori utilizzano il phishing con eseguibili dannosi mascherati da documenti. Utilizzano malware multilingue, inclusi strumenti Rust e Python, per esfiltrare documenti e informazioni di sistema. Il traffico di comando e controllo viene instradato tramite Telegram e Discord, implementando framework Havoc o AdaptixC2 per un controllo persistente. La campagna ha come obiettivo il furto di documenti interni.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.darkreading.com/cyberattacks-data-breaches/tomiris-unleashes-havoc-new-tools-tactics</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Il metodo di attacco più comunemente utilizzato dal gruppo di hacker nordcoreano Lazarus nell&#039;ultimo anno è il phishing mirato</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=338</link>
<guid>819f46e52c25763a55cc642422644317</guid>
<id>338</id>
<pubDate>Tue, 02 Dec 2025 14:59:53</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il phishing mirato è il metodo di attacco più diffuso, che utilizza e-mail camuffate da inviti a seminari o richieste di colloqui per indurre i bersagli ad aprire allegati dannosi. Questa tecnica è stata sfruttata in incidenti significativi, tra cui una perdita di 1,4 miliardi di dollari a causa di un attacco di hacking e un attacco di vulnerabilità da 30 milioni di dollari. La campagna utilizza sistematicamente lo spear phishing, manipolando i destinatari attraverso tecniche di ingegneria sociale per compromettere i sistemi ed estorcere ingenti risorse finanziarie.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.chaincatcher.com/en/article/2225132</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Asahi afferma che i truffatori hanno rubato i dati di circa 2 milioni di clienti e dipendenti</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=337</link>
<guid>357a6fdf7642bf815a88822c447d9dc4</guid>
<id>337</id>
<pubDate>Fri, 28 Nov 2025 09:32:41</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un attacco ransomware ha paralizzato le attività di un'azienda in Giappone, sospendendo ordini e spedizioni. Questa attività ha comportato l'accesso non autorizzato alla rete e la contemporanea distribuzione di ransomware, con conseguente furto di dati personali di circa 2 milioni di clienti e dipendenti, inclusi recapiti, date di nascita, sesso e documenti finanziari/aziendali, con alcuni dati trapelati online.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securityaffairs.com/185126/data-breach/asahi-says-crooks-stole-data-of-approximately-2m-customers-and-employees.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I file Blender dannosi distribuiscono il malware StealC per rubare dati</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=336</link>
<guid>6855456e2fe46a9d49d3d3af4f57443d</guid>
<id>336</id>
<pubDate>Fri, 28 Nov 2025 09:31:10</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di attacchi informatici prende di mira sviluppatori di videogiochi e studi di effetti visivi, distribuendo l'infostealer StealC V2 tramite file dannosi di Blender. L'attacco sfrutta la funzionalità di esecuzione degli script Python di Blender, portando alla distribuzione di malware persistente che esfiltra dati da numerosi browser, wallet di criptovalute e applicazioni di comunicazione. La variante StealC si distingue per la sua furtività, eludendo il rilevamento.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.generation-nt.com/actualites/blender-malware-stealc-infostealer-2066865</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;incidente di sicurezza Salesforce-Gainsight: cosa devi sapere</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=335</link>
<guid>f9b902fc3289af4dd08de5d1de54f68f</guid>
<id>335</id>
<pubDate>Fri, 28 Nov 2025 09:30:38</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Chiamate API sospette provenivano da indirizzi IP non consentiti tramite applicazioni Gainsight integrate con Salesforce, interrompendo i servizi e potenzialmente influenzando i clienti. Questi IP, collegati a precedenti campagne di esfiltrazione di dati CRM, sono spesso nodi di uscita Tor o infrastrutture proxy. Famiglie di malware come SmokeLoader, Stealc, DCRat e Vidar comunicavano con questi IP. Questo incidente evidenzia il rischio di compromissione della supply chain tramite integrazioni SaaS affidabili, con presunta motivazione finanziaria.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.recordedfuture.com/blog/salesforce-gainsight-security-incident</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I codici vulnerabili nei pacchetti Python legacy consentono attacchi all&#039;indice dei pacchetti Python tramite compromissione del dominio</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=334</link>
<guid>2f2b265625d76a6704b08093c652fd79</guid>
<id>334</id>
<pubDate>Fri, 28 Nov 2025 09:29:23</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Gli script di bootstrap dei pacchetti Python legacy consentono un attacco alla supply chain. Recuperano pacchetti obsoleti da un dominio abbandonato che, se compromesso, potrebbe distribuire payload dannosi. Questi payload verrebbero eseguiti automaticamente con privilegi utente tramite `exec()` senza controlli di integrità, compromettendo il sistema.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://cybersecuritynews.com/vulnerable-codes-in-legacy-python-packages/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Un nuovo malware per Android può svuotare il tuo conto bancario in pochi secondi</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=333</link>
<guid>310dcbbf4cce62f762a2aaa148d556bd</guid>
<id>333</id>
<pubDate>Fri, 28 Nov 2025 09:28:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Android BankBot YNRK, un sofisticato malware Android, si infiltra nei dispositivi tramite applicazioni false. Disattiva le notifiche, sfrutta i Servizi di Accessibilità per il controllo dell'interfaccia utente, ruba screenshot e dati degli appunti delle app bancarie e automatizza le transazioni in criptovaluta per prosciugare i conti finanziari. Questa campagna si maschera da app legittime, profila i dispositivi e prende di mira i principali portafogli bancari e di criptovalute globali in specifiche regioni asiatiche, ottenendo il controllo quasi completo dei telefoni compromessi.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://currently.att.yahoo.com/att/android-malware-empty-bank-account-180209492.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;ultimo avvertimento dell&#039;FBI: le truffe di phishing prendono di mira l&#039;IC3 </title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=332</link>
<guid>c042f4db68f23406c6cecf84a7ebb0fe</guid>
<id>332</id>
<pubDate>Wed, 26 Nov 2025 16:27:12</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Questo attacco sfrutta la fiducia che gli utenti ripongono nell'IC3, spesso inducendo le vittime a elaborare schemi di phishing che imitano quasi perfettamente il sito web legittimo. Sono stati identificati siti impostori come " ichelpindex.com ", che sfoggiano layout e immagini presi in prestito dal vero portale IC3 per creare un falso senso di sicurezza in chi cerca assistenza contro frodi o truffe. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/the-fbis-latest-warning-phishing-scams-target-the-ic3/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>HashJack: trasformare la fiducia negli assistenti AI dei browser in un&#039;arma</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=331</link>
<guid>6da37dd3139aa4d9aa55b8d237ec5d4a</guid>
<id>331</id>
<pubDate>Wed, 26 Nov 2025 13:35:59</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una vulnerabilità nel modo in cui gli assistenti AI dei browser gestiscono i frammenti di URL apre le porte ad attacchi dannosi. HashJack sfrutta la fiducia intrinseca riposta nei siti legittimi. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/hashjack-weaponizing-trust-in-ai-browser-assistants/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Come gli hacker utilizzano i repository open source per rubare criptovalute</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=330</link>
<guid>fe73f687e5bc5280214e0486b273a5f9</guid>
<id>330</id>
<pubDate>Mon, 24 Nov 2025 20:22:50</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una nuova ondata di malware che prende di mira gli utenti di criptovalute sta colpendo duramente gli sviluppatori, dimostrando la crescente sofisticatezza e accessibilità degli attacchi nel 2023. La causa principale? Un attacco alla supply chain ben eseguito che sfrutta un pacchetto open source apparentemente innocuo di PyPI (Python Package Index). <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/how-hackers-are-using-open-source-repositories-to-steal-crypto/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I nuovi trucchi di ToddyCat: l&#039;hacking delle email si evolve con il cloud</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=329</link>
<guid>6faa8040da20ef399b63a72d0e4ab575</guid>
<id>329</id>
<pubDate>Mon, 24 Nov 2025 14:37:32</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il gruppo ha sviluppato nuovi metodi per rubare informazioni sensibili dalle reti aziendali, in particolare nella seconda metà del 2024 e all'inizio del 2025, utilizzando tattiche che sfruttano il comportamento degli utenti. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/toddycats-new-tricks-email-hacking-evolves-with-the-cloud/</i>]]></description>
</item>
</channel>
</rss>
