Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel panorama sempre più complesso della cyber sicurezza, la minaccia rappresentata dal ransomware continua a crescere, sfidando le soluzioni difensive tradizionali. Halcyon, un'azienda di Austin, Texas, si pone all'avanguardia nella lotta contro questo tipo di attacchi informatici.
Gli attacchi di ingegneria sociale potenziati dall'intelligenza artificiale (AI) stanno diventando sempre più sofisticati e diffusi. Questi attacchi sfruttano le vulnerabilità umane, manipolando emozioni come fiducia, paura e rispetto per l'autorità, con l'obiettivo di accedere a informazioni sensibili o sistemi protetti.
Nel mondo della sicurezza informatica, l'intelligenza artificiale sta diventando un'arma sempre più potente nelle mani di gruppi di minacce supportati da stati nazionali. Recentemente, Google ha rivelato che oltre 57 gruppi di minacce statali stanno utilizzando l'intelligenza artificiale per migliorare le loro operazioni di cyber e di informazione.
I dispositivi Zyxel della serie CPE sono attualmente sotto attacco a causa di una vulnerabilità zero-day critica, identificata come CVE-2024-40891. Questa vulnerabilità di iniezione di comandi non è stata né divulgata pubblicamente né corretta, permettendo agli attaccanti di eseguire comandi arbitrari sui dispositivi colpiti.
La variante del botnet Mirai, denominata Aquabot, è stata recentemente individuata mentre sfrutta una vulnerabilità di sicurezza di media gravità che colpisce i telefoni Mitel, con l'obiettivo di arruolarli in una rete in grado di eseguire attacchi di negazione del servizio distribuiti (DDoS). La vulnerabilità in questione è la CVE-2024-41710, caratterizzata da un'iniezione di comandi nel processo di avvio che permette a un attore malintenzionato di eseguire comandi arbitrari nel contesto del telefono.
DeepSeek, una startup cinese emergente nel campo dell'intelligenza artificiale, ha recentemente catturato l'attenzione mondiale. L'azienda ha comunicato di aver limitato le registrazioni a causa di attacchi malevoli su larga scala.
La gestione delle vulnerabilità sta evolvendo rapidamente per affrontare la crescente complessità delle minacce informatiche. Non si tratta più solo di applicare patch ai sistemi, ma di adottare un approccio dinamico e adattato alle minacce.
Il gruppo di cybercrime nordcoreano noto come Lazarus Group ha sviluppato una sofisticata piattaforma amministrativa basata su web per gestire la propria infrastruttura di comando e controllo (C2). Questa piattaforma, costruita con un'applicazione React e un'API Node.js, consente ai criminali di supervisionare centralmente tutte le attività delle loro campagne.
Nel mondo della cybersecurity, le minacce ransomware stanno evolvendo e stanno prendendo di mira i sistemi ESXi per creare tunnel SSH furtivi utilizzati per operazioni di comando e controllo (C2). Questi attacchi si basano su tecniche "living-off-the-land", che sfruttano strumenti nativi come SSH per stabilire un tunnel SOCKS tra i server C2 e l'ambiente compromesso.
Il gruppo avanzato di minaccia persistente noto come UAC-0063 è stato recentemente osservato mentre sfruttava documenti legittimi, ottenuti infiltrandosi in un bersaglio, per attaccarne un altro. L'obiettivo di questi attacchi è la consegna di un malware noto come HATVIBE.
Pagina 78 di 167