Iscriviti al webinar del corso Ethical HackerScopri di più
L'FBI ha recentemente condotto un'operazione di successo contro il malware PlugX, eliminando il software dannoso da oltre 4.250 computer compromessi. Questa missione, durata diversi mesi, è stata autorizzata da una corte ed è stata annunciata dal Dipartimento di Giustizia degli Stati Uniti.
Microsoft Rivoluziona la Sicurezza: Risolte 161 Vulnerabilità, Inclusi Tre Zero-Day Attivamente Sfruttati
- News
- Visite: 1245
Microsoft ha iniziato il 2025 con un nuovo set di patch che risolvono 161 vulnerabilità di sicurezza nel suo portafoglio software, tra cui tre zero-day che sono stati attivamente sfruttati in attacchi. Di queste vulnerabilità, 11 sono classificate come critiche e 149 come importanti.
Pericolo Cloud Aviatrix: Vulnerabilità Critica Sfruttata per Criptomining e Backdoor!
- News
- Visite: 1134
Un recente difetto di sicurezza critico nel sistema di networking cloud Aviatrix Controller è stato sfruttato attivamente per installare backdoor e miner di criptovaluta. L'azienda di sicurezza cloud Wiz ha segnalato di essere attualmente impegnata in diverse operazioni per contrastare l'uso malevolo della vulnerabilità CVE-2024-50603, che ha ottenuto un punteggio massimo di 10.0 nella scala CVSS, indicante la possibilità di eseguire codice da remoto senza autenticazione.
Kazakistan Sotto Attacco: Cyber Spionaggio Russo Minaccia la Stabilità dell'Asia Centrale
- News
- Visite: 1505
Recentemente, sono emerse nuove informazioni su una campagna di spionaggio informatico in corso che prende di mira il Kazakistan. Questo attacco è attribuito a gruppi di hacker legati alla Russia, noti come UAC-0063, associati anche a APT28, un gruppo statale russo.
CISA Allerta: Nuove Vulnerabilità BeyondTrust Sfruttate Attivamente da Attori Statali Cinesi
- News
- Visite: 1325
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una seconda vulnerabilità che impatta i prodotti BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS) al catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), a causa di prove di sfruttamento attivo. La vulnerabilità in questione è identificata come CVE-2024-12686, con un punteggio di gravità CVSS di 6.6.
Cybersecurity in Allerta: Scoperte Falla Zero-Day e Azioni Legali Contro Hacker Globali
- News
- Visite: 1372
Questa settimana nel mondo della cybersecurity è stata ricca di novità e minacce emergenti. L'attenzione è stata rivolta principalmente alle vulnerabilità critiche e agli attacchi sofisticati che continuano a mettere a rischio i sistemi globali.
Ransomware Devastanti: Gli Attacchi ai Server VMware ESXi Minacciano Aziende con Riscatti da 5 Milioni di Dollari
- News
- Visite: 1310
Nel 2024, gli attacchi ransomware che prendono di mira i server VMware ESXi hanno raggiunto livelli allarmanti, con le richieste di riscatto medie che sono schizzate fino a 5 milioni di dollari. Con circa 8.000 host ESXi esposti direttamente su Internet, l'impatto operativo e aziendale di questi attacchi è profondo.
Ransomware 2025: Strategie Avanzate per Prevenire Attacchi Devastanti e Riscatti da Record!
- News
- Visite: 1236
Ransomware è un termine che ormai è ben noto nel mondo della sicurezza informatica, ma la sua evoluzione continua a sorprendere. Recentemente, è stato evidenziato un incremento del 10,3% negli attacchi crittografati, con riscatti che hanno raggiunto cifre record, come i 75 milioni di dollari nel 2024.
Cybersecurity Rivoluzionata: Come i vCISO Trasformano i Report in Potenti Strumenti di Business
- News
- Visite: 1187
La gestione della cybersecurity è cruciale per i fornitori di servizi IT, in particolare per i Chief Information Security Officers virtuali (vCISO). Tuttavia, il reporting in questo ambito spesso si arena in tecnicismi e dati complessi che non riescono a comunicare efficacemente il valore del lavoro svolto ai clienti.
Gli attori malevoli continuano a ottenere successo nell'usare indirizzi email falsificati come parte di varie campagne di malspam. La falsificazione dell'indirizzo del mittente è vista come un tentativo di rendere l'email più legittima e superare i meccanismi di sicurezza che potrebbero altrimenti identificarla come dannosa.
- Allarme Phishing: Finti Reclutamenti CrowdStrike per Diffondere Malware XMRig
- Microsoft contro Hacker Globali: Bloccato il Sistema di Hacking-as-a-Service su AI Generativa di Azure
- CriptoScandalo: Incriminati Russi per Riciclaggio Milionario con Mixer Illegali di Bitcoin
- Vulnerabilità Shock su Samsung: Scoperto Exploit Zero-Click, Aggiornate Subito i Vostri Dispositivi!
Pagina 24 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”