Iscriviti al webinar del corso Ethical HackerScopri di più
Recentemente, i cacciatori di minacce hanno fornito nuovi dettagli su una campagna malware precedentemente rilevata, condotta dal gruppo criminale MirrorFace, affiliato alla Cina. Questo gruppo ha preso di mira un'organizzazione diplomatica dell'Unione Europea utilizzando un backdoor noto come ANEL.
BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale
- News
- Visite: 39
Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.
Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati
- News
- Visite: 112
Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).
Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
- News
- Visite: 171
Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.
Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
- News
- Visite: 66
Una vulnerabilità di sicurezza non risolta che colpisce la telecamera di rete Edimax IC-7100 è attualmente sfruttata da attori malevoli per distribuire varianti del malware Mirai botnet, con attacchi che risalgono a maggio 2024. Questa falla, identificata come CVE-2025-1316, è una vulnerabilità di tipo command injection nel sistema operativo che potrebbe consentire a un attaccante di eseguire codice remoto sui dispositivi vulnerabili attraverso una richiesta appositamente predisposta.
Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
- News
- Visite: 207
Nel mondo in continua evoluzione della sicurezza informatica, la minaccia degli attacchi informatici è sempre presente e in crescita. Recentemente, abbiamo assistito a un numero crescente di campagne sofisticate che sfruttano dispositivi hardware obsoleti e strumenti legittimi per compiere frodi finanziarie.
Il gruppo di cyber spionaggio noto come UNC3886, associato alla Cina, è stato recentemente rilevato mentre prende di mira router MX Series di Juniper Networks, ormai obsoleti. Questo attacco è parte di una campagna più ampia che ha l'obiettivo di impiantare backdoor personalizzate, evidenziando la capacità del gruppo di concentrarsi sull'infrastruttura di rete interna.
Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
- News
- Visite: 152
Nel contesto attuale, dove gli ambienti IT diventano sempre più complessi, i professionisti del settore si trovano sotto una crescente pressione per proteggere i dati critici per il business. Con l'adozione del lavoro ibrido e il crescente utilizzo del cloud, i dati risultano sempre più distribuiti tra diversi ambienti, fornitori e località, ampliando la superficie di attacco per le nuove minacce informatiche.
Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!
- News
- Visite: 141
Meta ha lanciato un allarme riguardo una vulnerabilità di sicurezza che coinvolge la libreria open-source di rendering dei font FreeType. Questa vulnerabilità è stata assegnata con l'identificativo CVE-2025-27363 e presenta un punteggio CVSS di 8.1, indicando un livello di gravità elevato.
MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata
- News
- Visite: 247
Il recente malware MassJacker ha iniziato a prendere di mira gli utenti che cercano software pirata. Questo malware, secondo i ricercatori di CyberArk, utilizza un tipo di attacco noto come "clipper malware", progettato per monitorare il contenuto degli appunti delle vittime e sostituire gli indirizzi di portafogli di criptovaluta copiati con quelli controllati dagli aggressori, deviando così i fondi verso i malintenzionati.
- Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime
- Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!
- OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile
- KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari
Pagina 1 di 104
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”