Nel panorama attuale della sicurezza informatica, la tecnologia quantistica sta emergendo come una soluzione cruciale per proteggere le comunicazioni future. Con i crescenti rischi di attacchi informatici sofisticati, è essenziale che le aziende e le istituzioni si preparino a queste minacce.
Cybercriminali Infiltrano la Sicurezza: Allerta Globale su Falsi Mandati di Polizia
- News
- Visite: 692
Il Federal Bureau of Investigation (FBI) ha recentemente messo in guardia le forze dell'ordine e i governi in tutto il mondo su un aumento delle attività criminali che sfruttano email di polizia compromesse per inviare falsi mandati di comparizione e richieste di dati ai fornitori di tecnologia statunitensi. Queste email, note come Emergency Data Requests (EDR), vengono utilizzate dai cybercriminali per ottenere informazioni sensibili su utenti, bypassando i controlli ufficiali e senza necessità di documenti approvati dal tribunale.
Il mese della consapevolezza sulla cybersecurity si conclude con una chiara urgenza di affrontare le minacce informatiche. Secondo il Cyber Security Breach Survey 2024 del governo britannico, la metà delle aziende del Regno Unito ha subito una violazione della sicurezza informatica nell'ultimo anno.
Il crescente utilizzo di robot umanoidi come Tesla Optimus pone importanti interrogativi sulla sicurezza informatica. Optimus, progettato per svolgere compiti pericolosi e ripetitivi, rappresenta un notevole progresso grazie all'integrazione di intelligenza artificiale e apprendimento automatico.
Le piccole e medie imprese (PMI) si affidano sempre più spesso ai fornitori di servizi gestiti (MSP) per soddisfare le loro esigenze IT. Secondo il rapporto "The State of SMB Cybersecurity in 2024" commissionato da ConnectWise, il 94% delle organizzazioni PMI utilizza ora un MSP, rispetto all'89% nel 2022 e al 74% nel 2020.
Negli ultimi tempi, le innovazioni nel crimine informatico stanno rendendo più facile per i truffatori approfittare dei tuoi piani di viaggio. Un caso recente riguarda una campagna di spear-phishing che ha preso piede quando un hotel in California ha subito il furto delle credenziali di accesso a booking.com.
Un uomo canadese di 25 anni, Alexander Moucka, è stato arrestato in Ontario per presunta estorsione e furto di dati da oltre 160 aziende che utilizzavano il servizio di cloud computing Snowflake. Le autorità canadesi lo hanno arrestato il 30 ottobre su un mandato di arresto provvisorio emesso dagli Stati Uniti.
Google ha recentemente lanciato un allarme riguardo a una vulnerabilità critica nel sistema operativo Android, identificata come CVE-2024-43093. Questa falla di sicurezza, al centro di attacchi attivi, rappresenta un rischio significativo per gli utenti Android in tutto il mondo.
Nel 2024, il panorama delle minacce informatiche continua a evolversi, e gli attacchi malware sono diventati più sofisticati. Tra le tecniche più comuni utilizzate dai cybercriminali troviamo la disabilitazione dei registri degli eventi di Windows.
Un nuovo attacco informatico ha preso di mira il repository di pacchetti npm con librerie JavaScript malevole progettate per infettare gli utenti di Roblox con malware open-source di tipo stealer, come Skuld e Blank-Grabber. Questo incidente mette in evidenza la preoccupante facilità con cui gli attori delle minacce possono avviare attacchi alla catena di approvvigionamento sfruttando la fiducia e l'errore umano nell'ecosistema open source.
- AndroxGh0st e Mozi Uniscono le Forze: Minaccia Imminente per la Sicurezza IoT e Cloud
- CRON#TRAP: Il Malware Invisibile che Sfrutta Linux per Colpire Windows
- Cyber Minaccia in India: Transparent Tribe e IcePeony Sfruttano i Servizi Cloud
- MirrorFace Svela i Suoi Obiettivi: Attacco Hacker Cinese all'Europa tramite Expo 2025
Pagina 13 di 79
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”