Iscriviti al webinar del corso Ethical HackerScopri di più
Negli ultimi tempi, le innovazioni nel crimine informatico stanno rendendo più facile per i truffatori approfittare dei tuoi piani di viaggio. Un caso recente riguarda una campagna di spear-phishing che ha preso piede quando un hotel in California ha subito il furto delle credenziali di accesso a booking.com.
Un uomo canadese di 25 anni, Alexander Moucka, è stato arrestato in Ontario per presunta estorsione e furto di dati da oltre 160 aziende che utilizzavano il servizio di cloud computing Snowflake. Le autorità canadesi lo hanno arrestato il 30 ottobre su un mandato di arresto provvisorio emesso dagli Stati Uniti.
Google ha recentemente lanciato un allarme riguardo a una vulnerabilità critica nel sistema operativo Android, identificata come CVE-2024-43093. Questa falla di sicurezza, al centro di attacchi attivi, rappresenta un rischio significativo per gli utenti Android in tutto il mondo.
Nel 2024, il panorama delle minacce informatiche continua a evolversi, e gli attacchi malware sono diventati più sofisticati. Tra le tecniche più comuni utilizzate dai cybercriminali troviamo la disabilitazione dei registri degli eventi di Windows.
Un nuovo attacco informatico ha preso di mira il repository di pacchetti npm con librerie JavaScript malevole progettate per infettare gli utenti di Roblox con malware open-source di tipo stealer, come Skuld e Blank-Grabber. Questo incidente mette in evidenza la preoccupante facilità con cui gli attori delle minacce possono avviare attacchi alla catena di approvvigionamento sfruttando la fiducia e l'errore umano nell'ecosistema open source.
AndroxGh0st e Mozi Uniscono le Forze: Minaccia Imminente per la Sicurezza IoT e Cloud
- News
- Visite: 1635
Il malware AndroxGh0st ha recentemente integrato il botnet Mozi per colpire dispositivi IoT e servizi cloud, espandendo il suo raggio d'azione e la sua efficacia. Questo sviluppo rappresenta una minaccia significativa per la sicurezza informatica, visto che entrambi i malware sono noti per la loro capacità di sfruttare vulnerabilità non patchate per infiltrarsi nelle infrastrutture critiche.
Un nuovo e sofisticato malware, denominato CRON#TRAP, sta emergendo come una minaccia significativa per i sistemi Windows, sfruttando una macchina virtuale Linux per eludere i software antivirus tradizionali. Questo attacco ingegnoso inizia con un file di collegamento Windows (LNK) malevolo, distribuito comunemente attraverso archivi ZIP inviati via email phishing.
Nel panorama sempre più complesso della sicurezza informatica, l'India si trova al centro di campagne di cyber spionaggio orchestrate da gruppi noti come Transparent Tribe e IcePeony. Questi attacchi sono caratterizzati dall'uso di strumenti basati su cloud, che complicano notevolmente gli sforzi di rilevamento e mitigazione.
MirrorFace Svela i Suoi Obiettivi: Attacco Hacker Cinese all'Europa tramite Expo 2025
- News
- Visite: 1688
Recentemente, il gruppo di hacker noto come MirrorFace, allineato con la Cina, ha preso di mira un'organizzazione diplomatica nell'Unione Europea utilizzando come esca l'Expo Mondiale 2025 che si terrà a Osaka, in Giappone. Questo segna la prima volta che questo gruppo di hacker, che fa parte di un più ampio collettivo noto come APT10, ha mirato a un'entità nella regione europea.
Recentemente, una campagna di phishing ha preso di mira utenti di tutto il mondo sfruttando temi legati alla violazione del copyright per ingannare le vittime nel download di una versione aggiornata del malware Rhadamanthys. Questa operazione, tracciata dall'azienda di sicurezza informatica Check Point sotto il nome di CopyRh(ight)adamantys, ha colpito regioni come Stati Uniti, Europa, Asia orientale e Sud America.
- Attacco Silenzioso: Il malware nordcoreano che infetta i Mac con email truffa sulle criptovalute
- Operazione Synergia II: INTERPOL Smantella oltre 22.000 Server Malevoli!
- Winos 4.0: Il Malware che Minaccia i Videogiocatori di Tutto il Mondo
- VEILDrive: La Minaccia Invisibile che Sfrutta Microsoft per Diffondere Malware
Pagina 42 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”