Iscriviti al webinar del corso Ethical HackerScopri di più
Una recente campagna di malvertising ha preso di mira gli account Facebook per diffondere il malware SYS01stealer, sfruttando la piattaforma pubblicitaria di Meta e compromettendo account per diffondere informazioni sensibili. Secondo Bitdefender Labs, gli hacker dietro questa campagna utilizzano marchi affidabili per ampliare la loro portata, impiegando quasi un centinaio di domini malevoli.
Cybercriminalità in Azione: La Collaborazione Sorprendente tra Jumpy Pisces e Ransomware Play
- News
- Visite: 1751
Un recente attacco informatico ha coinvolto un gruppo nordcoreano, noto come Jumpy Pisces, che ha collaborato con il ransomware Play in un'operazione significativa. Questa collaborazione evidenzia le motivazioni finanziarie dietro l'attività di cyber criminalità sponsorizzata dallo stato nordcoreano.
La settimana dal 21 al 27 ottobre 2024 è stata ricca di sviluppi nel mondo della cybersecurity. Una delle minacce più preoccupanti è stata la vulnerabilità critica di Fortinet, CVE-2024-47575, con un punteggio CVSS di 9.8, che consente l'esecuzione di codice remoto non autenticato su FortiManager.
BeaverTail Ritorna: Pacchetti npm Malevoli Minacciano gli Sviluppatori di Criptovalute
- News
- Visite: 1959
Il malware BeaverTail è riemerso nuovamente, nascondendosi all'interno di pacchetti npm malevoli che prendono di mira gli sviluppatori. Questo malware, un downloader JavaScript e un ladro di informazioni, è collegato a una campagna nordcoreana denominata Contagious Interview.
Nuove ricerche hanno rivelato che la vulnerabilità Spectre persiste nei processori più recenti di AMD e Intel, nonostante siano passati più di sei anni dalla sua scoperta. Questa vulnerabilità sfrutta le esecuzioni speculative nei moderni processori, una caratteristica progettata per ottimizzare le prestazioni eseguendo istruzioni fuori ordine.
I recenti attacchi informatici hanno visto protagonisti hacker cinesi che utilizzano un arsenale avanzato chiamato CloudScout per rubare cookie di sessione dai servizi cloud. Tra le vittime principali figurano un'entità governativa e un'organizzazione religiosa a Taiwan, bersagliate da un gruppo di minacce noto come Evasive Panda.
Negli ultimi mesi, l'uso di strumenti legittimi come Webflow per scopi di phishing è aumentato in modo significativo. I criminali informatici stanno sfruttando questa piattaforma per creare pagine di phishing con l'obiettivo di rubare credenziali sensibili degli utenti.
Un recente attacco di spionaggio informatico condotto da un gruppo russo ha preso di mira l'esercito ucraino utilizzando malware diffuso tramite Telegram. Questa operazione di spionaggio, identificata come UNC5812, combina malware per Windows e Android e si nasconde dietro un'identità su Telegram chiamata Civil Defense.
Cybersecurity sotto assedio: L'IA diventa l'arma segreta contro gli attacchi informatici!
- News
- Visite: 1892
Nel contesto digitale odierno, la cybersecurity è diventata una priorità fondamentale per tutte le organizzazioni. Con l'aumento della frequenza e della sofisticazione degli attacchi informatici, i sistemi di sicurezza tradizionali faticano a tenere il passo con le minacce moderne.
Nel mondo della sicurezza informatica, Cisco ha recentemente annunciato un aggiornamento urgente per risolvere una vulnerabilità critica nel software Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD). Questa falla di sicurezza, identificata come CVE-2024-20481 con un punteggio CVSS di 5.8, interessa il servizio Remote Access VPN (RAVPN) e potrebbe consentire a un attaccante remoto non autenticato di causare un'interruzione del servizio (DoS).
- REvil Smascherato: Russia Condanna i Cybercriminali del Ransomware
- TeamTNT: Nuovi Attacchi Cloud per l'Estrarre Criptovalute
- Sicurezza Informatica Rivoluzionata: L'Autenticazione Biomentrica Sconfigge il Phishing!
- Hack SolarWinds: Multa Milionaria per 4 Giganti IT" : "La SEC Sanziona Avaya, Check Point, Mimecast e Unisys per Informazioni Fuorvianti
Pagina 45 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”