Chinese state hackers target telcos with new malware toolkit
Chinese state hackers target telcos with new malware toolkit
A China-linked advanced persistent threat actor tracked as UAT-9244 has been targeting telecommunication service providers in South America since 2024, compromising Windows, Linux, and network-edge devices.
·bleepingcomputer.com·
Chinese state hackers target telcos with new malware toolkit
Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware
Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware
Fake OpenClaw installers hosted in GitHub repositories and promoted by Microsoft Bing's AI-enhanced search feature instructed users to run commands that deployed information stealers and proxy malware.
·bleepingcomputer.com·
Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware
Italian prosecutors confirm journalist was hacked with Paragon spyware
Italian prosecutors confirm journalist was hacked with Paragon spyware
Italian authorities are making progress in their investigation into a wide-ranging spyware scandal in Italy involving Paragon spyware. But the mystery of who hacked two Italian journalists with Paragon spyware continues.
·techcrunch.com·
Italian prosecutors confirm journalist was hacked with Paragon spyware
Wikipedia hit by self-propagating JavaScript worm that vandalized pages
Wikipedia hit by self-propagating JavaScript worm that vandalized pages
The Wikimedia Foundation suffered a security incident today after a self-propagating JavaScript worm began vandalizing pages and modifying user scripts across multiple wikis.
·bleepingcomputer.com·
Wikipedia hit by self-propagating JavaScript worm that vandalized pages
Patch, track, repeat: The 2025 CVE retrospective
Patch, track, repeat: The 2025 CVE retrospective
Thor analyzes CVE data from 2025 and provides recommendations for where and how organizations should strengthen their defenses.
·blog.talosintelligence.com·
Patch, track, repeat: The 2025 CVE retrospective
FBI arrests suspect linked to $46M crypto theft from US Marshals
FBI arrests suspect linked to $46M crypto theft from US Marshals
​A U.S. government contractor's son, accused of stealing more than $46 million in cryptocurrency from the U.S. Marshals Service, was arrested Wednesday on the island of Saint Martin.
·bleepingcomputer.com·
FBI arrests suspect linked to $46M crypto theft from US Marshals
Cybercrime e AI: l’attribuzione degli attacchi diventa sempre più difficile
Cybercrime e AI: l’attribuzione degli attacchi diventa sempre più difficile
L’adozione crescente dell’intelligenza artificiale generativa nel cybercrime sta modificando in profondità il modo in cui vengono progettati e analizzati gli attacchi informatici. Secondo Kaspersky, uno degli effetti più rilevanti riguarda l’attribuzione delle operazioni malevole: l’AI tende a cancellare le “impronte digitali” degli attaccanti, rendendo molto più difficile collegare un attacco a uno specifico gruppo criminale. …
·securityinfo.it·
Cybercrime e AI: l’attribuzione degli attacchi diventa sempre più difficile
La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali
La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali
Dalla Relazione annuale sulla politica dell'informazione per la sicurezza emerge che la sicurezza nazionale non è più definita dalla capacità di risposta a minacce visibili e circoscritte, ma dalla capacità di presidiare domini immateriali: cognitivo, sottomarino e della proprietà intellettuale. Ecco cinque casi di studio di AI applicata a dati OSINT
·cybersecurity360.it·
La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali
CTFs Aren't Designed to Train Investigators. Hashclue Is.
CTFs Aren't Designed to Train Investigators. Hashclue Is.
Real investigations start with noise, a fragment, a pattern, something that doesn't fit. Almost nothing in the standard training stack teaches you to work that problem. Hashclue is an attempt to build something that does.
·secjuice.com·
CTFs Aren't Designed to Train Investigators. Hashclue Is.
Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
I segnali indicano un cambiamento nei criteri di valutazione del rischio: le compagnie sembrano attribuire un peso crescente alla maturità organizzativa e alla qualità dei controlli interni. È in questo scenario che la compliance tende a trasformarsi in parametro di selezione assicurativa. Ecco perché
·cybersecurity360.it·
Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
2026 Browser Data Reveals Major Enterprise Security Blind Spots
2026 Browser Data Reveals Major Enterprise Security Blind Spots
The browser is becoming the operating system for modern work, yet many enterprises still treat it as an extension of network or endpoint security. Keep Aware's 2026 State of Browser Security Report shows 41% of employees used AI web tools while browser-based phishing, extensions, and social engineering drive new security blind spots.
·bleepingcomputer.com·
2026 Browser Data Reveals Major Enterprise Security Blind Spots
Google says 90 zero-days were exploited in attacks last year
Google says 90 zero-days were exploited in attacks last year
Google Threat Intelligence Group (GTIG) tracked 90 zero-day vulnerabilities actively exploited throughout 2025, almost half of them in enterprise software and appliances.
·bleepingcomputer.com·
Google says 90 zero-days were exploited in attacks last year
Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata
Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata
Il cloud viene raccontato come qualcosa di etereo, astratto: una “nuvola”. In realtà, è un’infrastruttura industriale distribuita, composta da edifici, sistemi energetici, apparati di rete, fibre ottiche e personale operativo. Dunque, la sicurezza è sempre di più anche una questione di infrastrutture, energia, geografia e resilienza
·cybersecurity360.it·
Quando il rischio torna nel mondo fisico: il cloud e la sicurezza dimenticata
Israel Claims it ‘Struck’ Iran’s Cyber Warfare Headquarters
Israel Claims it ‘Struck’ Iran’s Cyber Warfare Headquarters
Israel has claimed a successful strike on a Tehran-based compound that housed Iran’s "cyber warfare headquarters" and the "Intelligence Directorate," among
·thecyberexpress.com·
Israel Claims it ‘Struck’ Iran’s Cyber Warfare Headquarters
Police dismantles online gambling ring exploiting Ukrainian women
Police dismantles online gambling ring exploiting Ukrainian women
Spanish and Ukrainian law enforcement authorities dismantled a criminal ring that exploited war-displaced Ukrainian women to run an online gambling scheme that laundered nearly €4.75 million in illicit proceeds.
·bleepingcomputer.com·
Police dismantles online gambling ring exploiting Ukrainian women
Iran, Russia e non solo: l’architettura della repressione digitale
Iran, Russia e non solo: l’architettura della repressione digitale
I regimi autoritari fanno sempre più spesso affidamento agli spegnimenti di internet per reprimere il dissenso e bloccare le informazioni: ecco come funzionano i blackout della rete
·guerredirete.it·
Iran, Russia e non solo: l’architettura della repressione digitale