Nel panorama della sicurezza informatica, una vulnerabilità critica di Veeam Backup & Replication è stata sfruttata per diffondere i ransomware Akira e Fog. Gli attori delle minacce stanno attivamente sfruttando una falla di sicurezza, ora corretta, per distribuire questi ransomware.
Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
- News
- Visite: 643
Nel mondo della cybersecurity, la settimana dal 7 al 13 ottobre è stata caratterizzata da eventi significativi che meritano attenzione. Uno dei principali punti di discussione è stato il gruppo di hacker GoldenJackal, noto per attaccare sistemi isolati tramite worm diffusi attraverso chiavette USB infette.
Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
- News
- Visite: 641
Gli attacchi alla supply chain del software sono una crescente minaccia nel panorama della sicurezza informatica, sfruttando punti di ingresso nei principali ecosistemi di programmazione come Python, npm e altri ambienti open-source. Gli esperti di sicurezza informatica hanno identificato come questi punti di ingresso possano essere utilizzati per eseguire codice malevolo quando vengono eseguiti comandi specifici, rappresentando un rischio significativo per l'ecosistema open-source.
Il one-time pad (OTP) è una tecnica di crittografia che offre una sicurezza perfetta, un aspetto unico nel mondo della crittografia. Questo metodo si basa sull'uso di una chiave precondivisa e utilizzata una sola volta, la cui lunghezza deve essere pari o superiore a quella del messaggio.
Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!
- News
- Visite: 707
Un recente attacco informatico ha messo in luce la pericolosità delle vulnerabilità presenti nei dispositivi Ivanti Cloud Service Appliance (CSA). Un sospetto attore statale ha sfruttato tre falle di sicurezza per infiltrarsi nelle reti target, come riportato dai laboratori Fortinet FortiGuard.
Recentemente, un gruppo di ricercatori cinesi ha sollevato preoccupazioni significative riguardo alla sicurezza delle attuali tecnologie crittografiche utilizzate in settori critici come quello bancario e militare. Utilizzando un computer quantistico D-Wave, gli scienziati affermano di aver compiuto il primo attacco quantistico di successo contro algoritmi crittografici ampiamente diffusi.
Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
- News
- Visite: 760
Nel mondo attuale, le minacce informatiche sono una costante preoccupazione per le aziende, indipendentemente dalle misure di sicurezza implementate. Un'indagine recente ha rivelato che il 22% delle aziende britanniche e il 14% delle organizzazioni benefiche hanno subito crimini informatici nell'ultimo anno, dimostrando la necessità di un approccio multi-strato alla protezione dei dati.
Un recente caso di cronaca ha visto come protagonista un cyber attacco da 243 milioni di dollari in criptovalute, che ha portato a conseguenze sorprendenti e drammatiche. Un giovane studente di 19 anni del Connecticut è stato accusato di essere coinvolto nel furto, e, appena una settimana dopo, i suoi genitori sono stati vittime di un violento tentativo di rapimento mentre si trovavano in una nuova Lamborghini.
OilRig, noto attore di minacce iraniano, è stato recentemente osservato sfruttare una vulnerabilità di escalation dei privilegi nel kernel di Windows come parte di una campagna di spionaggio informatico che prende di mira gli Emirati Arabi Uniti e l'intera regione del Golfo. Questa vulnerabilità, identificata come CVE-2024-30088, è stata individuata e successivamente corretta da Microsoft nel giugno 2024.
Recentemente, i ricercatori di cybersecurity hanno rivelato che il 5% di tutti i negozi Adobe Commerce e Magento è stato compromesso da attori malintenzionati sfruttando una vulnerabilità critica, nota come CosmicSting. Questa falla di sicurezza, identificata come CVE-2024-34102 con un punteggio CVSS di 9.8, è legata a un'errata restrizione di riferimento di entità esterne XML (XXE), che può portare all'esecuzione di codice remoto.
Pagina 13 di 71
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”