Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La gestione della cybersecurity è cruciale per i fornitori di servizi IT, in particolare per i Chief Information Security Officers virtuali (vCISO). Tuttavia, il reporting in questo ambito spesso si arena in tecnicismi e dati complessi che non riescono a comunicare efficacemente il valore del lavoro svolto ai clienti.
Gli attori malevoli continuano a ottenere successo nell'usare indirizzi email falsificati come parte di varie campagne di malspam. La falsificazione dell'indirizzo del mittente è vista come un tentativo di rendere l'email più legittima e superare i meccanismi di sicurezza che potrebbero altrimenti identificarla come dannosa.
L'azienda di sicurezza informatica CrowdStrike ha recentemente emesso un avviso riguardante una campagna di phishing che sfrutta il loro marchio per diffondere un miner di criptovalute, mascherato come un'applicazione CRM per dipendenti, nell'ambito di un presunto processo di reclutamento. L'attacco inizia con un'email di phishing che imita la comunicazione di reclutamento di CrowdStrike, indirizzando i destinatari a un sito web dannoso.
Microsoft ha recentemente intrapreso un'azione legale contro un gruppo di hacker basato all'estero, accusato di sfruttare l'infrastruttura di hacking-as-a-service per aggirare i controlli di sicurezza dei servizi di intelligenza artificiale generativa di Azure, con l'intento di creare contenuti offensivi e dannosi. Secondo il Digital Crimes Unit di Microsoft, questi hacker hanno sviluppato software avanzati per sfruttare le credenziali dei clienti, esposte su siti web pubblici, al fine di accedere illegalmente a servizi generativi di AI e alterarne le capacità per scopi illeciti.
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente incriminato tre cittadini russi accusati di gestire servizi di criptovaluta Blender.io e Sinbad.io, utilizzati per il riciclaggio di denaro. Questa operazione ha coinvolto Roman Vitalyevich Ostapenko e Alexander Evgenievich Oleynik, arrestati il 1 dicembre 2024 grazie alla collaborazione con le autorità dei Paesi Bassi, Finlandia e l'FBI statunitense.
Un recente articolo pubblicato su una piattaforma di notizie sulla sicurezza informatica ha portato alla luce una vulnerabilità critica che colpisce i dispositivi Samsung. Questa vulnerabilità è stata scoperta da un ricercatore di Google Project Zero e riguarda un exploit zero-click, il che significa che non è necessaria alcuna interazione da parte dell'utente per essere attivato.
Il gruppo di ransomware FunkSec, assistito dall'intelligenza artificiale, ha colpito 85 vittime a livello globale, utilizzando tattiche di doppia estorsione che combinano furto di dati e crittografia per costringere le vittime a pagare riscatti. Secondo un rapporto di Check Point Research, FunkSec ha richiesto riscatti insolitamente bassi, a volte solo 10.000 dollari, vendendo i dati rubati a terzi a prezzi ridotti.
Il gruppo di hacker RedDelta, legato alla Cina, ha intensificato le sue attività di spionaggio informatico tra luglio 2023 e dicembre 2024, prendendo di mira paesi come Mongolia, Taiwan, Myanmar, Vietnam e Cambogia. Utilizzando una versione personalizzata del malware PlugX, RedDelta ha sfruttato documenti esca legati a temi politici e sociali, come le elezioni presidenziali taiwanesi del 2024 e la protezione dalle inondazioni in Mongolia, per infiltrarsi nei sistemi informatici di governi e organizzazioni diplomatiche.
Un nuovo e più avanzato malware specifico per macOS, noto come Banshee Stealer, è stato identificato dagli esperti di sicurezza informatica. Questo malware, ritenuto inattivo dopo la diffusione del suo codice sorgente alla fine del 2024, ha riemergere con tecniche di crittografia ispirate al sistema XProtect di Apple, consentendogli di bypassare i sistemi antivirus.
Ivanti ha recentemente rivelato una vulnerabilità critica di sicurezza, identificata come CVE-2025-0282, che coinvolge i prodotti Ivanti Connect Secure, Policy Secure e le soluzioni ZTA Gateways. Questa falla di sicurezza, sfruttata attivamente a partire da metà dicembre 2024, è stata scoperta grazie allo strumento Integrity Checker Tool (ICT), consentendo a Ivanti di reagire rapidamente e sviluppare una soluzione efficace.
Pagina 84 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.