Iscriviti ora al corso Ethical Hacker! Scopri di più
La pianificazione e la preparazione per un penetration test sono fondamentali per rafforzare la sicurezza informatica di un'organizzazione. Con l'aumento delle tecniche di intrusione interattive, sempre più sofisticate e mirate, è cruciale adottare un approccio proattivo per identificare e mitigare le vulnerabilità prima che possano essere sfruttate.
Truffe Funerarie su Facebook: Come i Truffatori Rubano le Tue Informazioni Finanziarie
- News
- Visite: 2140
In un'epoca digitale dove la sicurezza online è cruciale, i truffatori hanno trovato un nuovo modo per sfruttare le emozioni umane attraverso i gruppi di streaming di funerali su Facebook. Questi gruppi promettono di trasmettere in diretta i servizi funebri, ma in realtà mirano a rubare le informazioni delle carte di credito dei partecipanti.
Gli Stati Uniti hanno recentemente svelato accuse penali contro tre cittadini iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per la loro presunta partecipazione a interferenze elettorali e crimini informatici. Questi individui sarebbero impiegati presso il Corpo delle Guardie della Rivoluzione Islamica (IRGC) e accusati di aver preso di mira funzionari attuali e passati per rubare dati sensibili.
Una vulnerabilità critica è stata recentemente scoperta nel NVIDIA Container Toolkit, che, se sfruttata con successo, potrebbe permettere agli attaccanti di ottenere pieno accesso all'host sottostante, superando i confini del container. La vulnerabilità, identificata come CVE-2024-0132, possiede un punteggio CVSS di 9.0 su 10.0, indicando il suo elevato livello di gravità.
I phishing attack stanno diventando sempre più sofisticati e difficili da rilevare, ma ci sono ancora segni distintivi che possono aiutarci a identificarli prima che sia troppo tardi. Vediamo insieme i principali indicatori utilizzati dagli esperti di sicurezza per riconoscere i link di phishing.
L'annuncio delle sanzioni e delle incriminazioni da parte degli Stati Uniti contro due noti hacker russi segna un passo significativo nella lotta contro il crimine informatico. Fra gli individui incriminati spicca Timur Kamilevich Shakhmametov, presunto proprietario di Joker’s Stash, un negozio di cybercrimine ormai chiuso che ha venduto milioni di carte di pagamento rubate in alcuni dei più grandi data breach degli ultimi dieci anni.
Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità, alcune sono già state individuate in attacchi attivi.
Questa settimana, numerosi utenti di GitHub hanno ricevuto un'email di phishing innovativa che avvertiva di gravi falle di sicurezza nel loro codice. Coloro che hanno cliccato sul link per maggiori dettagli sono stati invitati a distinguersi dai bot premendo una combinazione di tasti che induce Microsoft Windows a scaricare malware per il furto di password.
Operazione Kaerb: Europol Smantella Gigantesca Rete di Phishing e Crimine Organizzato
- News
- Visite: 2402
Europol ha recentemente annunciato il successo di una vasta operazione internazionale volta a smantellare una rete criminale che utilizzava una piattaforma di phishing per sbloccare telefoni rubati o persi. La piattaforma di phishing, nota come iServer, è stata responsabile di oltre 483.000 vittime in tutto il mondo, con un numero significativo di vittime provenienti da Cile, Colombia, Ecuador, Perù, Spagna e Argentina.
Un recente rapporto ha rivelato che hacker sponsorizzati dallo stato cinese hanno infiltrato diversi fornitori di servizi internet (ISP) negli Stati Uniti come parte di una campagna di spionaggio informatico. Le attività sono state attribuite a un gruppo di minacce noto come Salt Typhoon, anche conosciuto come FamousSparrow e GhostEmperor.
- SpAIware Sfrutta ChatGPT: Gli Hacker Minacciano la Tua Privacy
- Nuovo Strumento di Post-Exploitation Splinter: Minaccia in Crescita per la Cybersecurity
- Cyber Attacco alle Aziende di Trasporto: Nuova Ondata di Malware e Phishing in Nord America
- Necro Infetta App Popolari: 11 Milioni di Download su Google Play Store
Pagina 60 di 113
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”