<?xml version='1.0' encoding='UTF-8' ?>
<rss version='2.0'>
<channel>
<title>Ransom Feed | Daily News</title>
<link>https://ransomfeed.it/news.php</link>
<description>Cybersecurity and Ransomware global news <img referrerpolicy="no-referrer-when-downgrade" src="https://matomo.ransomfeed.it/matomo.php?idsite=1&amp;rec=1" style="border:0" alt="" /></description>
<language>en-us</language>
<item xmlns:dc='ns:1'>
<title>Il nuovo gruppo ransomware 0apt potrebbe essere FAKE</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=349</link>
<guid>0bb4aec1710521c12ee76289d9440817</guid>
<id>349</id>
<pubDate>Thu, 05 Feb 2026 10:16:22</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Molti esperti stanno indagando la quantità di vittime che questo gruppo sta rivendicando negli ultimi giorni e ci sono molti segnali sul fatto che potrebbero essere vittime fake: nessun attacco, nessun dato esfiltrato e nessun ransomware. Per il momento anche Ransomfeed sta indagando la vicenda e monitorando la gang, vi aggiorneremo sicuramente con altri dettagli appena ci saranno segnali più evidenti.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.digital-shield.eu/cybersecurity/cyber-threat-group-0apt-might-be-fake.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;infrastruttura del &quot;nuovo dominio blog sicuro&quot; di LockBit 5 è già trapelata</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=348</link>
<guid>01386bd6d8e091c2ab4c7c7de644d37b</guid>
<id>348</id>
<pubDate>Mon, 08 Dec 2025 14:53:58</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> L'infrastruttura di "dominio blog sicuro" recentemente annunciata da LockBit 5.0, con IP 205.185.116.233 e dominio karma0[.]xyz, è stata smascherata. Il gruppo utilizza Smokeloader nei suoi attacchi. Questa campagna prevedeva anche la ripubblicazione di vecchi dati delle vittime, tra cui perdite di dati LockBit riciclate e vittime di altri gruppi. Il server esposto mostrava diverse porte aperte, incluso un accesso remoto vulnerabile, indicando potenziali rischi di interruzione. L'utilizzo di dati delle vittime riciclati da parte della campagna suggerisce un tentativo di gonfiare l'attività segnalata, evidenziando vulnerabilità di sicurezza operativa nell'infrastruttura "sicura" annunciata. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://databreaches.net/2025/12/07/lockbit-5s-new-secure-blog-domain-infra-leaked-already/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> Non usare &quot;admin&quot;: svelate le 20 password più utilizzate nel Regno Unito, mentre aumentano le truffe</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=347</link>
<guid>c5ff2543b53f4cc0ad3819a36752467b</guid>
<id>347</id>
<pubDate>Mon, 08 Dec 2025 14:52:05</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna sistematica sfrutta password diffuse, deboli e riutilizzate, come "admin" e "123456", attraverso attacchi a dizionario. Questo metodo consente di indovinare rapidamente le credenziali, contribuendo all'80% delle violazioni dei dati. Gli aggressori sfruttano queste vulnerabilità per compromettere gli account online.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.theguardian.com/money/2025/dec/07/uk-top-20-most-used-passwords-scams-cybersecurity</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Questo pop-up di Windows Update è una truffa</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=346</link>
<guid>13f9896df61279c928f19721878fac41</guid>
<id>346</id>
<pubDate>Mon, 08 Dec 2025 14:50:59</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di social engineering di ClickFix utilizza schermate false di Windows Update provenienti da domini dannosi per indurre gli utenti a eseguire comandi che installano un infostealer. L'attacco incorpora codice dannoso nei dati dei pixel PNG, portando alla distribuzione di malware che ruba dati con il pretesto di un aggiornamento di sicurezza critico. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.cinetotal.com.br/tecnologia/este-pop-up-do-windows-update-e-uma-farsa/55905/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> Cloudflare rivela che gli attacchi DDoS continuano a crescere | Indotelko</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=345</link>
<guid>d81f9c1be2e08964bf9f24b15f0e4900</guid>
<id>345</id>
<pubDate>Mon, 08 Dec 2025 14:49:16</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Gli attacchi DDoS globali sono aumentati in modo significativo, trainati dalla botnet Aisuru, che si stima comprenda 14 milioni di dispositivi. Questa botnet ha lanciato attacchi ipervolumetrici, alcuni dei quali hanno superato i 29,7 Tbps e i 14,1 Bpps. La maggior parte sono stati attacchi a livello di rete, spesso di breve durata. I settori presi di mira includevano IT, telecomunicazioni, gioco d'azzardo, automotive, servizi minerari e intelligenza artificiale, spinti dalla concorrenza economica, politica e digitale. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.indotelko.com/read/1765028153/cloudflare-ungkap-serangan-ddos-terus-melesat</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> La tana del Bianconiglio: il ricercato più ricercato dall&#039;FBI affronta accuse in Virginia</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=344</link>
<guid>b3967a0e938dc2a6340e258630febd5a</guid>
<id>344</id>
<pubDate>Mon, 08 Dec 2025 14:47:53</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un gruppo di hacktivisti ha violato il firewall dell'Università di Harvard, deturpando il suo sito web con un'immagine e un messaggio. Questo attacco informatico faceva parte di una campagna più ampia, mirata a importanti organizzazioni mediatiche e motivata dall'opposizione a un regime specifico. La campagna ha utilizzato l'intrusione informatica e il deturpamento come tattiche principali. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.courtwatch.news/p/the-rabbit-hole-fbi-s-most-wanted-faces-charges-in-virginia</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Le estensioni del tuo browser potrebbero averti spiato per 7 anni</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=343</link>
<guid>3ad7c2ebb96fcba7cda0cf54a2e802f5</guid>
<id>343</id>
<pubDate>Mon, 08 Dec 2025 14:47:06</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Le estensioni dannose del browser sono state aggiornate per diventare strumenti di sorveglianza, colpendo oltre 4,3 milioni di utenti. Hanno esfiltrato numerosi dati di navigazione, inclusi URL, query di ricerca, attività di clic e impronte digitali del browser. Gli identificatori persistenti hanno facilitato il tracciamento degli utenti su più dispositivi. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.windowscentral.com/microsoft/windows/millions-of-users-were-unknowingly-tracked-in-a-7-year-chrome-and-edge-malware-scheme-extensions-turned-into-spyware</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title> L&#039;intelligenza artificiale e la guerra informatica ridefiniranno le minacce alla sicurezza entro il 2026</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=342</link>
<guid>58238e9ae2dd305d79c2ebc8c1883422</guid>
<id>342</id>
<pubDate>Tue, 02 Dec 2025 15:02:58</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Le attività illecite nei conflitti informatici includono spionaggio, manipolazione delle informazioni, intrusioni tramite droni e interruzione delle infrastrutture per obiettivi strategici. Si prevede che l'aumento del malware generato dall'intelligenza artificiale darà potere ad attori delle minacce meno qualificati e ad addetti ai lavori, consentendo sabotaggi, furti di dati e danni alle infrastrutture critiche.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securitybrief.co.uk/story/ai-cyber-warfare-set-to-reshape-security-threats-by-2026</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Estensione VS Code dannosa come tema di icone che attacca gli utenti Windows e macOS</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=341</link>
<guid>3dd48ab31d016ffcbf3314df2b3cb9ce</guid>
<id>341</id>
<pubDate>Tue, 02 Dec 2025 15:02:06</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un'estensione dannosa di Visual Studio Code, che impersonava il "Material Icon Theme", prendeva di mira gli utenti Windows e macOS, fungendo da backdoor nascosta. L'estensione veniva distribuita tramite il marketplace con file backdoor, implementando impianti basati su Rust in grado di eseguire codice nativo e comunicare con un server di comando remoto. Questi impianti estraevano le istruzioni da un indirizzo di portafoglio blockchain Solana, scaricando successivamente un file JavaScript crittografato con AES-256-CBC. Un evento nascosto di Google Calendar fungeva da canale di comando e controllo alternativo.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://cybersecuritynews.com/malicious-vs-code-extension-as-icon-theme/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>La violazione dei dati Takeuchi espone dati personali sensibili nel Massachusetts</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=340</link>
<guid>40008b9a5380fcacce3976bf7c08af5b</guid>
<id>340</id>
<pubDate>Tue, 02 Dec 2025 15:01:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un attacco ransomware ha provocato l'accesso non autorizzato e l'esfiltrazione di informazioni personali sensibili, tra cui documenti riservati dei clienti, buste paga, registri contabili, dati identificativi e finanziari. Gli aggressori hanno minacciato di pubblicare le informazioni rubate, indicando una significativa compromissione di diverse categorie di dati critici.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.claimdepot.com/data-breach/takeuchi-2025</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Tomiris scatena il &quot;caos&quot; con nuovi strumenti e tattiche</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=339</link>
<guid>04025959b191f8f9de3f924f0940515f</guid>
<id>339</id>
<pubDate>Tue, 02 Dec 2025 15:00:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di cyberspionaggio prende di mira enti governativi e diplomatici nella CSI e in Asia centrale. Gli aggressori utilizzano il phishing con eseguibili dannosi mascherati da documenti. Utilizzano malware multilingue, inclusi strumenti Rust e Python, per esfiltrare documenti e informazioni di sistema. Il traffico di comando e controllo viene instradato tramite Telegram e Discord, implementando framework Havoc o AdaptixC2 per un controllo persistente. La campagna ha come obiettivo il furto di documenti interni.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.darkreading.com/cyberattacks-data-breaches/tomiris-unleashes-havoc-new-tools-tactics</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Il metodo di attacco più comunemente utilizzato dal gruppo di hacker nordcoreano Lazarus nell&#039;ultimo anno è il phishing mirato</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=338</link>
<guid>819f46e52c25763a55cc642422644317</guid>
<id>338</id>
<pubDate>Tue, 02 Dec 2025 14:59:53</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il phishing mirato è il metodo di attacco più diffuso, che utilizza e-mail camuffate da inviti a seminari o richieste di colloqui per indurre i bersagli ad aprire allegati dannosi. Questa tecnica è stata sfruttata in incidenti significativi, tra cui una perdita di 1,4 miliardi di dollari a causa di un attacco di hacking e un attacco di vulnerabilità da 30 milioni di dollari. La campagna utilizza sistematicamente lo spear phishing, manipolando i destinatari attraverso tecniche di ingegneria sociale per compromettere i sistemi ed estorcere ingenti risorse finanziarie.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.chaincatcher.com/en/article/2225132</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Asahi afferma che i truffatori hanno rubato i dati di circa 2 milioni di clienti e dipendenti</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=337</link>
<guid>357a6fdf7642bf815a88822c447d9dc4</guid>
<id>337</id>
<pubDate>Fri, 28 Nov 2025 09:32:41</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un attacco ransomware ha paralizzato le attività di un'azienda in Giappone, sospendendo ordini e spedizioni. Questa attività ha comportato l'accesso non autorizzato alla rete e la contemporanea distribuzione di ransomware, con conseguente furto di dati personali di circa 2 milioni di clienti e dipendenti, inclusi recapiti, date di nascita, sesso e documenti finanziari/aziendali, con alcuni dati trapelati online.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securityaffairs.com/185126/data-breach/asahi-says-crooks-stole-data-of-approximately-2m-customers-and-employees.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I file Blender dannosi distribuiscono il malware StealC per rubare dati</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=336</link>
<guid>6855456e2fe46a9d49d3d3af4f57443d</guid>
<id>336</id>
<pubDate>Fri, 28 Nov 2025 09:31:10</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna di attacchi informatici prende di mira sviluppatori di videogiochi e studi di effetti visivi, distribuendo l'infostealer StealC V2 tramite file dannosi di Blender. L'attacco sfrutta la funzionalità di esecuzione degli script Python di Blender, portando alla distribuzione di malware persistente che esfiltra dati da numerosi browser, wallet di criptovalute e applicazioni di comunicazione. La variante StealC si distingue per la sua furtività, eludendo il rilevamento.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.generation-nt.com/actualites/blender-malware-stealc-infostealer-2066865</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;incidente di sicurezza Salesforce-Gainsight: cosa devi sapere</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=335</link>
<guid>f9b902fc3289af4dd08de5d1de54f68f</guid>
<id>335</id>
<pubDate>Fri, 28 Nov 2025 09:30:38</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Chiamate API sospette provenivano da indirizzi IP non consentiti tramite applicazioni Gainsight integrate con Salesforce, interrompendo i servizi e potenzialmente influenzando i clienti. Questi IP, collegati a precedenti campagne di esfiltrazione di dati CRM, sono spesso nodi di uscita Tor o infrastrutture proxy. Famiglie di malware come SmokeLoader, Stealc, DCRat e Vidar comunicavano con questi IP. Questo incidente evidenzia il rischio di compromissione della supply chain tramite integrazioni SaaS affidabili, con presunta motivazione finanziaria.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.recordedfuture.com/blog/salesforce-gainsight-security-incident</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I codici vulnerabili nei pacchetti Python legacy consentono attacchi all&#039;indice dei pacchetti Python tramite compromissione del dominio</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=334</link>
<guid>2f2b265625d76a6704b08093c652fd79</guid>
<id>334</id>
<pubDate>Fri, 28 Nov 2025 09:29:23</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Gli script di bootstrap dei pacchetti Python legacy consentono un attacco alla supply chain. Recuperano pacchetti obsoleti da un dominio abbandonato che, se compromesso, potrebbe distribuire payload dannosi. Questi payload verrebbero eseguiti automaticamente con privilegi utente tramite `exec()` senza controlli di integrità, compromettendo il sistema.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://cybersecuritynews.com/vulnerable-codes-in-legacy-python-packages/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Un nuovo malware per Android può svuotare il tuo conto bancario in pochi secondi</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=333</link>
<guid>310dcbbf4cce62f762a2aaa148d556bd</guid>
<id>333</id>
<pubDate>Fri, 28 Nov 2025 09:28:17</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Android BankBot YNRK, un sofisticato malware Android, si infiltra nei dispositivi tramite applicazioni false. Disattiva le notifiche, sfrutta i Servizi di Accessibilità per il controllo dell'interfaccia utente, ruba screenshot e dati degli appunti delle app bancarie e automatizza le transazioni in criptovaluta per prosciugare i conti finanziari. Questa campagna si maschera da app legittime, profila i dispositivi e prende di mira i principali portafogli bancari e di criptovalute globali in specifiche regioni asiatiche, ottenendo il controllo quasi completo dei telefoni compromessi.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://currently.att.yahoo.com/att/android-malware-empty-bank-account-180209492.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;ultimo avvertimento dell&#039;FBI: le truffe di phishing prendono di mira l&#039;IC3 </title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=332</link>
<guid>c042f4db68f23406c6cecf84a7ebb0fe</guid>
<id>332</id>
<pubDate>Wed, 26 Nov 2025 16:27:12</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Questo attacco sfrutta la fiducia che gli utenti ripongono nell'IC3, spesso inducendo le vittime a elaborare schemi di phishing che imitano quasi perfettamente il sito web legittimo. Sono stati identificati siti impostori come " ichelpindex.com ", che sfoggiano layout e immagini presi in prestito dal vero portale IC3 per creare un falso senso di sicurezza in chi cerca assistenza contro frodi o truffe. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/the-fbis-latest-warning-phishing-scams-target-the-ic3/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>HashJack: trasformare la fiducia negli assistenti AI dei browser in un&#039;arma</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=331</link>
<guid>6da37dd3139aa4d9aa55b8d237ec5d4a</guid>
<id>331</id>
<pubDate>Wed, 26 Nov 2025 13:35:59</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una vulnerabilità nel modo in cui gli assistenti AI dei browser gestiscono i frammenti di URL apre le porte ad attacchi dannosi. HashJack sfrutta la fiducia intrinseca riposta nei siti legittimi. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/hashjack-weaponizing-trust-in-ai-browser-assistants/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Come gli hacker utilizzano i repository open source per rubare criptovalute</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=330</link>
<guid>fe73f687e5bc5280214e0486b273a5f9</guid>
<id>330</id>
<pubDate>Mon, 24 Nov 2025 20:22:50</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una nuova ondata di malware che prende di mira gli utenti di criptovalute sta colpendo duramente gli sviluppatori, dimostrando la crescente sofisticatezza e accessibilità degli attacchi nel 2023. La causa principale? Un attacco alla supply chain ben eseguito che sfrutta un pacchetto open source apparentemente innocuo di PyPI (Python Package Index). <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/how-hackers-are-using-open-source-repositories-to-steal-crypto/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I nuovi trucchi di ToddyCat: l&#039;hacking delle email si evolve con il cloud</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=329</link>
<guid>6faa8040da20ef399b63a72d0e4ab575</guid>
<id>329</id>
<pubDate>Mon, 24 Nov 2025 14:37:32</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il gruppo ha sviluppato nuovi metodi per rubare informazioni sensibili dalle reti aziendali, in particolare nella seconda metà del 2024 e all'inizio del 2025, utilizzando tattiche che sfruttano il comportamento degli utenti. . <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/toddycats-new-tricks-email-hacking-evolves-with-the-cloud/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Wireshark 4.6.1: l&#039;aggiornamento di sicurezza critico risolve le principali vulnerabilità</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=328</link>
<guid>cd00692c3bfe59267d5ecfac5310286c</guid>
<id>328</id>
<pubDate>Mon, 24 Nov 2025 14:36:02</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un recente aggiornamento della Wireshark Foundation affronta vulnerabilità critiche che hanno un impatto sull'analizzatore di protocolli di rete ampiamente utilizzato, esponendo potenzialmente gli utenti a condizioni di negazione del servizio (DDoS). <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://securebulletin.com/wireshark-4-6-1-critical-security-update-addresses-major-vulnerabilities/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Una nuova tecnica evidenzia lacune nello screening di sicurezza LLM</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=327</link>
<guid>b83aac23b9528732c23cc7352950e880</guid>
<id>327</id>
<pubDate>Wed, 19 Nov 2025 14:37:20</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> I ricercatori di HiddenLayer hanno identificato la tecnica "EchoGram", che utilizza brevi sequenze di token, o "flip token", per aggirare i guardrail dei modelli linguistici di grandi dimensioni (LLM). Questo metodo sfrutta i punti ciechi dei dataset di addestramento, facendo sì che i prompt dannosi vengano erroneamente classificati come innocui, destabilizzando così sistematicamente le difese e aumentando il rischio che gli LLM elaborino istruzioni dannose.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.bankinfosecurity.asia/new-technique-shows-gaps-in-llm-safety-screening-a-30060</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Attenzione: il nuovo kit di phishing prende di mira le entità italiane</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=326</link>
<guid>a666587afda6e89aec274a3657558a27</guid>
<id>326</id>
<pubDate>Wed, 19 Nov 2025 14:36:18</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un nuovo kit di phishing prende di mira aziende italiane, spacciandosi per un fornitore IT tramite e-mail di spear-phishing. Indirizza gli utenti a pagine di accesso contraffatte, automatizzando il furto di credenziali e informazioni di pagamento tramite filtri CAPTCHA e bot di Telegram. Questa piattaforma completamente automatizzata e multifase facilita il furto di credenziali su scala industriale, a dimostrazione di una tendenza più ampia di strumenti di phishing-as-a-service.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://blog.knowbe4.com/warning-new-phishing-kit-targets-italian-entities</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>I nuovi attacchi ShadowRay convertono i cluster Ray in crypto miner</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=325</link>
<guid>89f0fd5c927d466d6ec9a21b9ac34ffa</guid>
<id>325</id>
<pubDate>Wed, 19 Nov 2025 14:32:18</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna globale, ShadowRay 2.0, sfrutta CVE-2023-48022 nei cluster Ray esposti per creare una botnet di cryptomining auto-propagante. L'attività dannosa prevede l'implementazione di payload generati dall'intelligenza artificiale per il mining di Monero tramite XMRig, configurati per utilizzare il 60% della CPU ed eludere il rilevamento tramite nomi di processo falsi. La campagna include anche furto di dati e credenziali, reverse shell Python e attacchi DDoS tramite Sockstress, con persistenza ottenuta tramite cron job e modifiche a systemd. I payload vengono distribuiti tramite GitLab e GitHub.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.bleepingcomputer.com/news/security/new-shadowray-attacks-convert-ray-clusters-into-crypto-miners/amp/</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Google trova nuovi malware backdoor collegati all&#039;Iran</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=324</link>
<guid>f2fc990265c712c49d51a18a32b39f0c</guid>
<id>324</id>
<pubDate>Wed, 19 Nov 2025 13:27:37</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna sofisticata implementa diverse backdoor malware personalizzate per stabilire punti d'appoggio nella rete. Queste varianti uniche garantiscono la persistenza a lungo termine attivando silenziosamente il beaconing per mesi, riattivandosi per riottenere l'accesso dopo i tentativi di eradicazione delle vittime. Questa strategia evidenzia una notevole attenzione all'anticipazione degli investigatori e alla sicurezza operativa. Gli aggressori ottengono l'accesso iniziale tramite spear-phishing o credenziali rubate. Il malware implementato include Twostroke per la raccolta e la persistenza dei dati di sistema, Deeproot per l'esecuzione di comandi e la manipolazione dei file e Ghostline/Pollblend per il tunneling. Utilità di escalation dei privilegi come Dcsyncer.slick estraggono gli hash NTLM e Crashpad ruba le credenziali del browser, spesso utilizzando il dirottamento dell'ordine di ricerca DLL.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.bankinfosecurity.com/google-finds-new-malware-backdoors-linked-to-iran-a-30063</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>NGate: malware NFC Relay che consente prelievi bancomat senza carte fisiche</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=323</link>
<guid>bc6dc48b743dc5d013b1abaebd2faed2</guid>
<id>323</id>
<pubDate>Thu, 13 Nov 2025 10:28:30</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Il malware NGate per Android conduce attacchi relay NFC. Utilizza l'Host Card Emulation per acquisire i dati della carta e il PIN delle vittime dopo l'installazione di un'app falsa indotta da phishing, inoltrandoli a un bancomat per prelievi di contanti non autorizzati, aggirando i requisiti della carta fisica. Questa campagna rappresenta una nuova frontiera nelle frodi finanziarie a livello di dispositivo, operando interamente al di sotto dell'interfaccia utente utilizzando meccanismi di pagamento Android legittimi.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://zimperium.com/blog/ngate-nfc-relay-malware-enabling-atm-withdrawals-without-physical-cards</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Endgame Stagione 3: Rhadamanthys Stealer sotto i riflettori?</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=322</link>
<guid>5737c6ec2e0716f3d8a7a5c4e0de0d9a</guid>
<id>322</id>
<pubDate>Thu, 13 Nov 2025 10:25:06</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Rhadamanthys, un infostealer modulare, ha dominato il panorama rubando dati di autenticazione. Il suo ultimo aggiornamento ha introdotto l'identificazione automatica e la steganografia per la distribuzione occulta di payload. Operation Endgame ha preso di mira e bloccato specificamente questo malware, portando al sequestro e all'analisi dei dati dei suoi clienti.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.lemagit.fr/actualites/366634250/Endgame-saison-3-le-cleptogiciel-Rhadamanthys-en-tete-daffiche</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>L&#039;FBI avverte gli utenti iPhone e Android di non rispondere a questi messaggi</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=321</link>
<guid>caf1a3dfb505ffed0d024130f58c5cfa</guid>
<id>321</id>
<pubDate>Thu, 13 Nov 2025 10:20:24</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Una campagna in corso prende di mira funzionari federali e statali degli Stati Uniti e i loro contatti utilizzando messaggi vocali e di testo generati dall'intelligenza artificiale. Gli aggressori si spacciano per funzionari, distribuendo link dannosi nei messaggi di testo che portano a pagine di accesso che rubano le credenziali. L'obiettivo è compromettere gli account personali, consentendo ulteriori tecniche di ingegneria sociale per estorcere informazioni o fondi ad altri funzionari governativi o collaboratori.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://www.mlive.com/news/2025/11/fbi-warns-iphone-android-users-not-to-answer-these-messages.html</i>]]></description>
</item>
<item xmlns:dc='ns:1'>
<title>Attenzione: gli attacchi ClickFix stanno diventando sempre più sofisticati</title>
<link>https://ransomfeed.it/news.php?id_news=nid&amp;nid=320</link>
<guid>320722549d1751cf3f247855f937b982</guid>
<id>320</id>
<pubDate>Thu, 13 Nov 2025 10:17:40</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[<img src="https://ransomfeed.it/img/thumb-daily-news.png"> Un attacco di social engineering di ClickFix, mascherato da verifica di Cloudflare, induce le vittime a eseguire un comando dannoso sul proprio terminale. Il comando viene automaticamente copiato negli appunti, con video personalizzati e un timer per il conto alla rovescia che ne sollecitano l'esecuzione immediata, aggirando di fatto le difese tecniche tradizionali.. <img referrerpolicy="no-referrer-when-downgrade" src="https://www.ransomfeed.it/matomo/matomo.php?idsite=1&amp;rec=1&amp;action_name=RSS-DAILY-NEWS" style="border:0" alt="" /><br /><br />Fonte: <i>https://blog.knowbe4.com/warning-clickfix-attacks-are-growing-more-sophisticated</i>]]></description>
</item>
</channel>
</rss>
