Iscriviti al webinar del corso Ethical HackerScopri di più
Botnet Ballista All'Attacco: Minaccia Italiana Sfrutta Vulnerabilità TP-Link per Diffondere Malware su Scala Globale
- News
- Visite: 458
La botnet Ballista sta sfruttando una vulnerabilità non corretta nei router TP-Link Archer, come rivelato dal team di Cato CTRL. Questa campagna sfrutta una vulnerabilità di esecuzione di codice remoto (RCE) nei router TP-Link Archer (CVE-2023-1389) per diffondersi automaticamente su Internet.
SideWinder APT: Minaccia Globale su Settori Critici – Nuove Tattiche di Attacco Rilevate in Asia, Medio Oriente e Africa
- News
- Visite: 457
L'APT SideWinder, un gruppo di minacce persistenti avanzate, ha ampliato la sua portata attaccando settori chiave come il marittimo, nucleare e IT in diverse regioni tra cui l'Asia, il Medio Oriente e l'Africa. Le attività di questo gruppo sono state osservate da Kaspersky nel 2024, con attacchi che hanno colpito paesi come Bangladesh, Cambogia, Gibuti, Egitto, Emirati Arabi Uniti e Vietnam.
Grafi di Attacco: La Rivoluzione Proattiva nella Sicurezza Informatica che Cambia le Regole del Gioco!
- News
- Visite: 584
In un mondo in cui le minacce informatiche diventano sempre più sofisticate, le organizzazioni si trovano a dover affrontare sfide crescenti nella protezione dei propri dati e delle infrastrutture. Le tradizionali misure di sicurezza, basate su valutazioni periodiche o liste statiche di vulnerabilità, non sono più sufficienti.
Desert Dexter: Minaccia Silenziosa nei Social del Medio Oriente" : "Caccia all'AsyncRAT tra Facebook e Telegram
- News
- Visite: 574
Nel mondo della cybersecurity, è emersa una nuova campagna mirata specificamente al Medio Oriente e al Nord Africa, che utilizza una versione modificata del malware noto come AsyncRAT. Questo attacco, soprannominato "Desert Dexter", è stato identificato per la prima volta nel febbraio 2025 e si è intensificato a partire dall'autunno del 2024, colpendo circa 900 vittime.
Cyberattacchi e Difese: La Nuova Era della Sicurezza Informatica tra Minacce e Collaborazioni Globali
- News
- Visite: 544
Negli ultimi giorni, il panorama della sicurezza informatica ha subito una serie di trasformazioni significative, con l'emergere di nuove minacce e l'adozione di vecchi stratagemmi da parte degli attaccanti. In particolare, i gruppi sponsorizzati dallo stato hanno iniziato a infiltrarsi nelle catene di fornitura IT, mentre nuove connessioni di ransomware stanno emergendo, mostrando un panorama in evoluzione.
Roma, 6 marzo 2025 – Fata Informatica, azienda leader nella sicurezza informatica e organismo di certificazione accreditato da Accredia secondo lo standard internazionale ISO 17024, annuncia il lancio di un programma di certificazioni professionali progettate per rispondere alla crescente domanda di competenze specializzate nel settore della cybersecurity. Le certificazioni, riconosciute ai sensi della Legge 4/2013, garantiscono il rispetto di standard professionali elevati e rappresentano un valore aggiunto per i professionisti del settore.
Criptovalute in Pericolo: L'attacco da 1,5 miliardi di TraderTraitor svela le vulnerabilità di Web3
- News
- Visite: 446
Il recente attacco informatico che ha colpito Bybit, portando al furto di 1,5 miliardi di dollari in criptovalute, è stato confermato da Safe{Wallet} come un attacco altamente sofisticato sponsorizzato dallo stato, attribuito a hacker nordcoreani noti come TraderTraitor. Questo gruppo, conosciuto anche come Jade Sleet, PUKCHONG e UNC4899, ha messo in atto misure per cancellare le tracce delle loro attività dannose, complicando così gli sforzi investigativi.
Recentemente, l'Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti ha aggiunto cinque vulnerabilità critiche alla sua lista di vulnerabilità conosciute ed esplorate (KEV), basandosi su prove di sfruttamento attivo. Queste vulnerabilità coinvolgono software di aziende come Cisco, Hitachi Vantara, Microsoft e Progress WhatsUp Gold.
Attacco SilentCryptoMiner: Il Malware che Inganna e Minaccia la Sicurezza Online Globale
- News
- Visite: 538
Una nuova campagna di malware sta infettando utenti con un miner di criptovalute chiamato SilentCryptoMiner, camuffato da strumento per aggirare i blocchi su Internet e restrizioni sui servizi online. La società di sicurezza informatica russa Kaspersky ha identificato questa attività come parte di una tendenza più ampia, in cui i criminali informatici stanno utilizzando strumenti come Windows Packet Divert (WPD) per diffondere malware sotto le sembianze di programmi di bypass delle restrizioni.
Space Pirates all'attacco: Il malware LuckyStrike Agent colpisce le organizzazioni IT russe!
- News
- Visite: 508
Il gruppo di cybercriminali noto come Space Pirates è stato recentemente collegato a una campagna malevola che prende di mira le organizzazioni IT russe utilizzando un malware inedito chiamato LuckyStrike Agent. L'attività è stata scoperta nel novembre 2024 da Solar, la divisione di cybersecurity della compagnia di telecomunicazioni statale russa Rostelecom, che ha denominato l'attività come Erudite Mogwai.
- Allarme Cybersecurity: Pacchetti Go Malevoli Minacciano Sviluppatori su Linux e macOS!
- Chiusura Epocale Garantex: L'Operazione Globale che Sfida il Riciclaggio di 96 Miliardi di Dollari in Criptovalute!
- Dark Caracal Colpisce: Allerta Cyber in America Latina con il Micidiale Poco RAT!
- Cyber Assalto al Giappone: Sfruttata la Vulnerabilità CVE-2024-4577 per Infiltrazioni Mirate nei Colossi Tecnologici!
Pagina 7 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”