Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
- News
- Visite: 1297
Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.
Gli hacker nordcoreani hanno recentemente implementato due nuove varianti di malware, denominate KLogEXE e FPSpy, per attacchi mirati. Questa attività è attribuita a un gruppo di cybercriminali noto come Kimsuky, conosciuto anche con vari altri nomi come APT43, Black Banshee, e Velvet Chollima.
Cloudflare ha recentemente segnalato una minaccia avanzata legata a hacker con sede in India, che stanno prendendo di mira entità nel Sud e nell'Est dell'Asia. Questi attacchi sono principalmente finalizzati alla raccolta di credenziali, alla distribuzione di malware e al controllo delle infrastrutture compromesse (C2).
Un attacco watering hole ha colpito ben 25 siti web collegati alla minoranza curda, compromettendoli per raccogliere informazioni sensibili per oltre un anno e mezzo. La società di cybersecurity francese Sekoia ha rivelato dettagli sulla campagna, denominata SilentSelfie, descrivendo l'intrusione come di lunga durata, con i primi segnali di infezione risalenti a dicembre 2022.
Microsoft ha identificato un nuovo attore di minaccia, noto come Storm-0501, che sta prendendo di mira settori cruciali negli Stati Uniti come il governo, la produzione, il trasporto e le forze dell'ordine attraverso attacchi ransomware. Questo gruppo di cybercriminali, attivo dal 2021, utilizza strumenti di uso comune e open-source per compromettere gli ambienti cloud ibridi, muovendosi lateralmente dalle infrastrutture locali a quelle cloud, portando a furti di dati, credenziali, manipolazioni e accessi persistenti tramite backdoor, culminando nella distribuzione di ransomware.
HTML Smuggling all'Attacco: Nuova Minaccia Informatiche per gli Utenti di Lingua Russa
- News
- Visite: 923
Una nuova campagna di HTML smuggling sta prendendo di mira utenti di lingua russa, distribuendo un trojan comune noto come DCRat (conosciuto anche come DarkCrystal RAT). Questa tecnica rappresenta una novità nella distribuzione del malware, che in precedenza avveniva tramite siti web compromessi o falsi, email di phishing con allegati PDF o documenti di Microsoft Excel con macro.
La pianificazione e la preparazione per un penetration test sono fondamentali per rafforzare la sicurezza informatica di un'organizzazione. Con l'aumento delle tecniche di intrusione interattive, sempre più sofisticate e mirate, è cruciale adottare un approccio proattivo per identificare e mitigare le vulnerabilità prima che possano essere sfruttate.
Truffe Funerarie su Facebook: Come i Truffatori Rubano le Tue Informazioni Finanziarie
- News
- Visite: 895
In un'epoca digitale dove la sicurezza online è cruciale, i truffatori hanno trovato un nuovo modo per sfruttare le emozioni umane attraverso i gruppi di streaming di funerali su Facebook. Questi gruppi promettono di trasmettere in diretta i servizi funebri, ma in realtà mirano a rubare le informazioni delle carte di credito dei partecipanti.
Gli Stati Uniti hanno recentemente svelato accuse penali contro tre cittadini iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per la loro presunta partecipazione a interferenze elettorali e crimini informatici. Questi individui sarebbero impiegati presso il Corpo delle Guardie della Rivoluzione Islamica (IRGC) e accusati di aver preso di mira funzionari attuali e passati per rubare dati sensibili.
Una vulnerabilità critica è stata recentemente scoperta nel NVIDIA Container Toolkit, che, se sfruttata con successo, potrebbe permettere agli attaccanti di ottenere pieno accesso all'host sottostante, superando i confini del container. La vulnerabilità, identificata come CVE-2024-0132, possiede un punteggio CVSS di 9.0 su 10.0, indicando il suo elevato livello di gravità.
Pagina 18 di 71
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”