Iscriviti al webinar del corso Ethical HackerScopri di più
BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale
- News
- Visite: 436
Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.
Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati
- News
- Visite: 526
Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).
Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
- News
- Visite: 524
Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.
Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
- News
- Visite: 414
Una vulnerabilità di sicurezza non risolta che colpisce la telecamera di rete Edimax IC-7100 è attualmente sfruttata da attori malevoli per distribuire varianti del malware Mirai botnet, con attacchi che risalgono a maggio 2024. Questa falla, identificata come CVE-2025-1316, è una vulnerabilità di tipo command injection nel sistema operativo che potrebbe consentire a un attaccante di eseguire codice remoto sui dispositivi vulnerabili attraverso una richiesta appositamente predisposta.
Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
- News
- Visite: 567
Nel mondo in continua evoluzione della sicurezza informatica, la minaccia degli attacchi informatici è sempre presente e in crescita. Recentemente, abbiamo assistito a un numero crescente di campagne sofisticate che sfruttano dispositivi hardware obsoleti e strumenti legittimi per compiere frodi finanziarie.
Il gruppo di cyber spionaggio noto come UNC3886, associato alla Cina, è stato recentemente rilevato mentre prende di mira router MX Series di Juniper Networks, ormai obsoleti. Questo attacco è parte di una campagna più ampia che ha l'obiettivo di impiantare backdoor personalizzate, evidenziando la capacità del gruppo di concentrarsi sull'infrastruttura di rete interna.
Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
- News
- Visite: 473
Nel contesto attuale, dove gli ambienti IT diventano sempre più complessi, i professionisti del settore si trovano sotto una crescente pressione per proteggere i dati critici per il business. Con l'adozione del lavoro ibrido e il crescente utilizzo del cloud, i dati risultano sempre più distribuiti tra diversi ambienti, fornitori e località, ampliando la superficie di attacco per le nuove minacce informatiche.
Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!
- News
- Visite: 445
Meta ha lanciato un allarme riguardo una vulnerabilità di sicurezza che coinvolge la libreria open-source di rendering dei font FreeType. Questa vulnerabilità è stata assegnata con l'identificativo CVE-2025-27363 e presenta un punteggio CVSS di 8.1, indicando un livello di gravità elevato.
MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata
- News
- Visite: 548
Il recente malware MassJacker ha iniziato a prendere di mira gli utenti che cercano software pirata. Questo malware, secondo i ricercatori di CyberArk, utilizza un tipo di attacco noto come "clipper malware", progettato per monitorare il contenuto degli appunti delle vittime e sostituire gli indirizzi di portafogli di criptovaluta copiati con quelli controllati dagli aggressori, deviando così i fondi verso i malintenzionati.
Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime
- News
- Visite: 638
Rostislav Panev, un cittadino russo-israeliano di 51 anni, è stato estradato negli Stati Uniti con l'accusa di essere uno sviluppatore del gruppo di ransomware LockBit. L'estradizione è avvenuta circa tre mesi dopo l'incriminazione formale relativa a questo schema di criminalità informatica.
- Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!
- OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile
- KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari
- Attacchi USB: La Minaccia Invisibile che Può Mettere in Ginocchio le Infrastrutture Critiche
Pagina 5 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”