Iscriviti al webinar del corso Ethical HackerScopri di più
Fortinet ha recentemente rivelato un'importante vulnerabilità di sicurezza che sta interessando FortiManager, un componente critico nella gestione delle reti. Questa vulnerabilità, etichettata come CVE-2024-47575 e con un punteggio CVSS di 9.8, è stata denominata FortiJump.
Nel panorama della sicurezza informatica, una nuova variante del ransomware Qilin, denominata Qilin.B, ha catturato l'attenzione degli esperti per la sua sofisticazione avanzata e le tattiche di evasione migliorate. Scoperta dai ricercatori di Halcyon, questa variante si distingue per l'adozione di tecniche crittografiche avanzate, come l'utilizzo di AES-256-CTR per i sistemi compatibili con AESNI, mantenendo comunque Chacha20 per quelli che non supportano tale tecnologia.
Lazarus Group Colpisce Ancora: Vulnerabilità Zero-Day di Chrome Minaccia il Mondo Cripto
- News
- Visite: 1912
Il gruppo di cybercriminali noto come Lazarus Group, di origine nordcoreana, ha recentemente sfruttato una vulnerabilità zero-day di Google Chrome per prendere il controllo dei dispositivi infetti. Questa vulnerabilità, ora risolta, ha permesso ai criminali di eseguire attacchi mirati utilizzando un sito web di gioco falso, detankzone[.]com, volto a colpire individui nel settore delle criptovalute.
Grandoreiro: L'inarrestabile evoluzione del malware bancario che sfida la sicurezza globale
- News
- Visite: 1885
Il malware bancario Grandoreiro continua a evolversi con nuove varianti e strategie avanzate per eludere le misure anti-frode. Nonostante gli sforzi delle forze dell'ordine, l'operazione dietro Grandoreiro continua a svilupparsi e a colpire utenti in tutto il mondo.
Negli ultimi attacchi di ransomware, alcuni gruppi stanno sfruttando la notorietà di LockBit per intimidire le vittime. Questi attori malevoli cercano di capitalizzare la fama di LockBit per esercitare ulteriore pressione sulle vittime, spingendole a cedere alle loro richieste.
Docker sotto attacco: Cybercriminali scatenano il mining di criptovalute con SRBMiner!
- News
- Visite: 1995
Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.
Ritorno dei Malware Predatori: Latrodectus e Bumblebee Minacciano di Nuovo la Cybersecurity
- News
- Visite: 1751
I recenti sviluppi nel panorama della cybersecurity hanno riportato alla ribalta due famiglie di malware, Bumblebee e Latrodectus, che stanno utilizzando strategie di phishing sofisticate per colpire le loro vittime. Questi malware, noti per la loro capacità di rubare dati personali e di eseguire ulteriori carichi malevoli su host compromessi, stanno riemergendo dopo essere stati colpiti da un'operazione di polizia coordinata chiamata Endgame.
Una recente campagna di phishing ha preso di mira utenti di lingua russa utilizzando il framework open-source Gophish per distribuire Remote Access Trojans (RAT) come DarkCrystal RAT (DCRat) e un trojan di accesso remoto precedentemente sconosciuto chiamato PowerRAT. Questa campagna si basa su catene di infezione modulari che richiedono l'intervento della vittima per avviare il processo di infezione.
Negli ultimi mesi, le agenzie di cybersecurity e intelligence di Stati Uniti, Australia e Canada hanno lanciato un avviso riguardante una campagna di attacchi informatici portata avanti da attori iraniani. Questo gruppo si sarebbe infiltrato nelle infrastrutture critiche attraverso attacchi di forza bruta e password spraying.
Il malware noto come FASTCash, utilizzato da attori malevoli nordcoreani per rubare fondi, ha ora una nuova variante progettata per sistemi operativi Linux. Questo malware viene installato su switch di pagamento all'interno di reti compromesse che gestiscono transazioni con carte, facilitando prelievi non autorizzati da sportelli automatici.
- Infiltrazioni Nordcoreane: I Lavoratori IT Trasformano il Cyber Spionaggio in Estorsione
- Crypt Ghouls all'attacco: Ransomware colpisce imprese e agenzie russe
- ClickFix: La Truffa che Trasforma Google Meet in una Minaccia Silenziosa!
- Attacco RomCom: SingleCamper minaccia le agenzie governative ucraine!
Pagina 47 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”