Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il gruppo di cyber criminali noto come Kimsuky, affiliato alla Corea del Nord, è stato associato a una serie di attacchi di phishing che prevedono l'invio di email provenienti da indirizzi russi per rubare credenziali. Secondo la società sudcoreana di sicurezza informatica Genians, fino a settembre, le email di phishing venivano inviate principalmente tramite servizi di posta elettronica giapponesi e coreani.
Nel mondo digitale, gli attacchi informatici sono sempre più frequenti e sofisticati. Ogni giorno, avvengono circa 2.200 attacchi, equivalenti a uno ogni 39 secondi.
Microsoft ha recentemente risolto quattro vulnerabilità di sicurezza che interessano le sue offerte di intelligenza artificiale, cloud, pianificazione delle risorse aziendali e Partner Center, tra cui una che è stata sfruttata attivamente. La vulnerabilità identificata con una valutazione "Exploitation Detected" è CVE-2024-49035, un difetto di escalation dei privilegi in partner.microsoft.com con un punteggio CVSS di 8.7.
Gli attacchi cyber stanno diventando sempre più sofisticati, sfruttando nuove tecnologie per perpetrare frodi su scala globale. Un recente esempio di questo trend è rappresentato dalla tecnica denominata "Ghost Tap", che sfrutta la comunicazione near-field (NFC) per rubare fondi dai conti delle vittime.
Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.
Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.
La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.
Un importante sviluppo nel contesto della criminalità informatica ha visto l'arresto di Mikhail Pavlovich Matveev, un noto criminale informatico russo, da parte delle autorità locali. Matveev, ricercato negli Stati Uniti per il suo coinvolgimento in operazioni di ransomware legate a LockBit e Hive, è stato accusato di aver sviluppato un programma malevolo progettato per criptare file e richiedere un riscatto in cambio della chiave di decrittazione.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto il primo bootkit UEFI progettato per i sistemi Linux, chiamato Bootkitty. Questo bootkit è stato sviluppato da un gruppo conosciuto con il nome di BlackCat.
Il mondo sta entrando in una nuova era caratterizzata dalla convergenza cibernetico-fisica, un fenomeno che sta trasformando il modo in cui le aziende operano e affrontano le sfide di sicurezza. Questo cambiamento è stato il tema centrale di un recente webinar intitolato "Shaping the Cyber-Physical Future: Trends, Challenges, and Opportunities for 2025".
Pagina 96 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.