Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
- News
- Visite: 1631
L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.
Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
- News
- Visite: 1670
La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.
Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.
Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.
Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).
Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.
Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
- News
- Visite: 1449
Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.
Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
- News
- Visite: 1520
Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.
Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità, alcune sono già state individuate in attacchi attivi.
L'annuncio delle sanzioni e delle incriminazioni da parte degli Stati Uniti contro due noti hacker russi segna un passo significativo nella lotta contro il crimine informatico. Fra gli individui incriminati spicca Timur Kamilevich Shakhmametov, presunto proprietario di Joker’s Stash, un negozio di cybercrimine ormai chiuso che ha venduto milioni di carte di pagamento rubate in alcuni dei più grandi data breach degli ultimi dieci anni.
Pagina 26 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”