Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel mondo sempre più interconnesso della sicurezza informatica, il concetto di Software Bill of Materials (SBOM) sta emergendo come una componente cruciale per la gestione della sicurezza del software. Durante la ETSI Security Conference 2024, il dottor Allan Friedman ha sottolineato l'importanza di SBOM nel contesto della sicurezza informatica e della gestione delle vulnerabilità.
Una recente campagna di malvertising ha preso di mira gli account Facebook per diffondere il malware SYS01stealer, sfruttando la piattaforma pubblicitaria di Meta e compromettendo account per diffondere informazioni sensibili. Secondo Bitdefender Labs, gli hacker dietro questa campagna utilizzano marchi affidabili per ampliare la loro portata, impiegando quasi un centinaio di domini malevoli.
Un recente attacco informatico ha coinvolto un gruppo nordcoreano, noto come Jumpy Pisces, che ha collaborato con il ransomware Play in un'operazione significativa. Questa collaborazione evidenzia le motivazioni finanziarie dietro l'attività di cyber criminalità sponsorizzata dallo stato nordcoreano.
La settimana dal 21 al 27 ottobre 2024 è stata ricca di sviluppi nel mondo della cybersecurity. Una delle minacce più preoccupanti è stata la vulnerabilità critica di Fortinet, CVE-2024-47575, con un punteggio CVSS di 9.8, che consente l'esecuzione di codice remoto non autenticato su FortiManager.
Il malware BeaverTail è riemerso nuovamente, nascondendosi all'interno di pacchetti npm malevoli che prendono di mira gli sviluppatori. Questo malware, un downloader JavaScript e un ladro di informazioni, è collegato a una campagna nordcoreana denominata Contagious Interview.
Nuove ricerche hanno rivelato che la vulnerabilità Spectre persiste nei processori più recenti di AMD e Intel, nonostante siano passati più di sei anni dalla sua scoperta. Questa vulnerabilità sfrutta le esecuzioni speculative nei moderni processori, una caratteristica progettata per ottimizzare le prestazioni eseguendo istruzioni fuori ordine.
I recenti attacchi informatici hanno visto protagonisti hacker cinesi che utilizzano un arsenale avanzato chiamato CloudScout per rubare cookie di sessione dai servizi cloud. Tra le vittime principali figurano un'entità governativa e un'organizzazione religiosa a Taiwan, bersagliate da un gruppo di minacce noto come Evasive Panda.
Negli ultimi mesi, l'uso di strumenti legittimi come Webflow per scopi di phishing è aumentato in modo significativo. I criminali informatici stanno sfruttando questa piattaforma per creare pagine di phishing con l'obiettivo di rubare credenziali sensibili degli utenti.
Un recente attacco di spionaggio informatico condotto da un gruppo russo ha preso di mira l'esercito ucraino utilizzando malware diffuso tramite Telegram. Questa operazione di spionaggio, identificata come UNC5812, combina malware per Windows e Android e si nasconde dietro un'identità su Telegram chiamata Civil Defense.
Nel contesto digitale odierno, la cybersecurity è diventata una priorità fondamentale per tutte le organizzazioni. Con l'aumento della frequenza e della sofisticazione degli attacchi informatici, i sistemi di sicurezza tradizionali faticano a tenere il passo con le minacce moderne.
Pagina 105 di 168