Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
L'operazione denominata "Red Card" ha portato all'arresto di 306 sospetti e al sequestro di 1.842 dispositivi in sette paesi africani, tra cui Nigeria, Benin, Costa d'Avorio, Rwanda, Sud Africa, Togo e Zambia. Questa iniziativa, che si è svolta tra novembre 2024 e febbraio 2025, è stata guidata da INTERPOL con l'obiettivo di smantellare le reti criminali transfrontaliere che causano danni significativi a individui e aziende.
Un'importante società di telecomunicazioni asiatica è stata compromessa da hacker cinesi sponsorizzati dallo stato, che sono rimasti inosservati per oltre quattro anni all'interno dei suoi sistemi. La società di risposta agli incidenti Sygnia ha tracciato l'attività sotto il nome di "Weaver Ant", descrivendo l'attore della minaccia come furtivo e altamente persistente.
Nel mondo della sicurezza informatica, il malware noto come Raspberry Robin sta facendo parlare di sé con una nuova scoperta: circa 200 domini unici di comando e controllo (C2) sono stati associati a questo broker di accesso. Raspberry Robin, conosciuto anche come Roshtyak o Storm-0856, opera dal 2019 fornendo servizi di broker di accesso iniziale a diversi gruppi criminali, molti dei quali con legami in Russia.
Nel mondo della sicurezza informatica, l'attenzione è rivolta a Visual Studio Code (VSCode) Marketplace, che recentemente ha rimosso due estensioni dopo che si è scoperto che contenevano ransomware in fase di sviluppo. Le estensioni incriminate, chiamate "ahban.shiba" e "ahban.cychelloworld", sono state identificate grazie al lavoro degli esperti di cybersecurity.
Il recente lancio di VanHelsing, un'operazione di ransomware-as-a-service (RaaS), ha fatto notizia per aver già colpito tre vittime dal 7 marzo 2025, richiedendo riscatti fino a 500.000 dollari. Questo modello RaaS permette a una vasta gamma di partecipanti, dai hacker esperti ai neofiti, di partecipare con un deposito di 5.000 dollari.
In un recente attacco alla catena di fornitura di GitHub, un popolare strumento open-source ha subito una modifica silenziosa che ha lasciato spazio a una violazione della catena di fornitura. Questo attacco, inizialmente mirato a un progetto open-source di Coinbase, si è rapidamente esteso, rivelando segreti di innumerevoli progetti.
Nel mondo della cybersecurity, gli attacchi ransomware rappresentano una minaccia in continua evoluzione, capace di eludere i tradizionali strumenti di rilevamento. Recenti ricerche indicano che oltre il 60% di questi attacchi riesce a bypassare le difese convenzionali, mettendo in evidenza la necessità per le aziende di adottare strategie di protezione più avanzate.
Nel mondo della sicurezza informatica, i criminali stanno sfruttando le Cascading Style Sheets (CSS) per eludere i filtri anti-spam e tracciare le azioni degli utenti. Secondo una nuova ricerca di Cisco Talos, queste attività malevole possono compromettere la sicurezza e la privacy delle vittime.
Gli esperti di sicurezza informatica hanno rivelato un nuovo vettore di attacco alla catena di approvvigionamento chiamato "Rules File Backdoor" che colpisce gli editor di codice potenziati dall'intelligenza artificiale come GitHub Copilot e Cursor. Questo attacco consente agli hacker di iniettare codice malevolo nei progetti.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità del software NAKIVO Backup & Replication al suo catalogo di Vulnerabilità Sfruttate Conosciute (KEV), citando prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2024-48248 con un punteggio CVSS di 8.6, è un bug di traversal del percorso assoluto che potrebbe consentire a un attaccante non autenticato di leggere file sul sistema bersaglio, inclusi quelli sensibili come "/etc/shadow", tramite l'endpoint "/c/router".
Pagina 62 di 167