Iscriviti al webinar del corso Ethical HackerScopri di più
Gli Stati Uniti hanno recentemente svelato accuse penali contro tre cittadini iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per la loro presunta partecipazione a interferenze elettorali e crimini informatici. Questi individui sarebbero impiegati presso il Corpo delle Guardie della Rivoluzione Islamica (IRGC) e accusati di aver preso di mira funzionari attuali e passati per rubare dati sensibili.
Una vulnerabilità critica è stata recentemente scoperta nel NVIDIA Container Toolkit, che, se sfruttata con successo, potrebbe permettere agli attaccanti di ottenere pieno accesso all'host sottostante, superando i confini del container. La vulnerabilità, identificata come CVE-2024-0132, possiede un punteggio CVSS di 9.0 su 10.0, indicando il suo elevato livello di gravità.
I phishing attack stanno diventando sempre più sofisticati e difficili da rilevare, ma ci sono ancora segni distintivi che possono aiutarci a identificarli prima che sia troppo tardi. Vediamo insieme i principali indicatori utilizzati dagli esperti di sicurezza per riconoscere i link di phishing.
L'annuncio delle sanzioni e delle incriminazioni da parte degli Stati Uniti contro due noti hacker russi segna un passo significativo nella lotta contro il crimine informatico. Fra gli individui incriminati spicca Timur Kamilevich Shakhmametov, presunto proprietario di Joker’s Stash, un negozio di cybercrimine ormai chiuso che ha venduto milioni di carte di pagamento rubate in alcuni dei più grandi data breach degli ultimi dieci anni.
Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità, alcune sono già state individuate in attacchi attivi.
Questa settimana, numerosi utenti di GitHub hanno ricevuto un'email di phishing innovativa che avvertiva di gravi falle di sicurezza nel loro codice. Coloro che hanno cliccato sul link per maggiori dettagli sono stati invitati a distinguersi dai bot premendo una combinazione di tasti che induce Microsoft Windows a scaricare malware per il furto di password.
Operazione Kaerb: Europol Smantella Gigantesca Rete di Phishing e Crimine Organizzato
- News
- Visite: 2259
Europol ha recentemente annunciato il successo di una vasta operazione internazionale volta a smantellare una rete criminale che utilizzava una piattaforma di phishing per sbloccare telefoni rubati o persi. La piattaforma di phishing, nota come iServer, è stata responsabile di oltre 483.000 vittime in tutto il mondo, con un numero significativo di vittime provenienti da Cile, Colombia, Ecuador, Perù, Spagna e Argentina.
Un recente rapporto ha rivelato che hacker sponsorizzati dallo stato cinese hanno infiltrato diversi fornitori di servizi internet (ISP) negli Stati Uniti come parte di una campagna di spionaggio informatico. Le attività sono state attribuite a un gruppo di minacce noto come Salt Typhoon, anche conosciuto come FamousSparrow e GhostEmperor.
Una recente vulnerabilità di sicurezza nell'app ChatGPT per macOS di OpenAI avrebbe potuto permettere agli attaccanti di piantare spyware persistente nella memoria dello strumento di intelligenza artificiale (AI). Questa tecnica, soprannominata SpAIware, potrebbe essere sfruttata per facilitare l'esfiltrazione continua dei dati digitati dall'utente o delle risposte ricevute da ChatGPT, comprese le sessioni di chat future.
Nuovo Strumento di Post-Exploitation Splinter: Minaccia in Crescita per la Cybersecurity
- News
- Visite: 2083
I ricercatori di cybersecurity hanno recentemente segnalato la scoperta di un nuovo strumento di post-exploitation chiamato Splinter, sviluppato utilizzando il linguaggio di programmazione Rust. Questo strumento è stato individuato sui sistemi di diversi clienti da Unit 42 di Palo Alto Networks.
- Cyber Attacco alle Aziende di Trasporto: Nuova Ondata di Malware e Phishing in Nord America
- Necro Infetta App Popolari: 11 Milioni di Download su Google Play Store
- Cyber Attacco alle Costruzioni: Software FOUNDATION nel Mirino degli Hacker!
- Octo2: Il Nuovo Trojan Bancario Android che Minaccia l'Europa
Pagina 56 di 109
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”