Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.
La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.
Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.
Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.
Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).
Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.
Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.
Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.
Gli hacker nordcoreani hanno recentemente implementato due nuove varianti di malware, denominate KLogEXE e FPSpy, per attacchi mirati. Questa attività è attribuita a un gruppo di cybercriminali noto come Kimsuky, conosciuto anche con vari altri nomi come APT43, Black Banshee, e Velvet Chollima.
Cloudflare ha recentemente segnalato una minaccia avanzata legata a hacker con sede in India, che stanno prendendo di mira entità nel Sud e nell'Est dell'Asia. Questi attacchi sono principalmente finalizzati alla raccolta di credenziali, alla distribuzione di malware e al controllo delle infrastrutture compromesse (C2).
Pagina 114 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.