Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
- News
- Visite: 1523
Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.
Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità, alcune sono già state individuate in attacchi attivi.
L'annuncio delle sanzioni e delle incriminazioni da parte degli Stati Uniti contro due noti hacker russi segna un passo significativo nella lotta contro il crimine informatico. Fra gli individui incriminati spicca Timur Kamilevich Shakhmametov, presunto proprietario di Joker’s Stash, un negozio di cybercrimine ormai chiuso che ha venduto milioni di carte di pagamento rubate in alcuni dei più grandi data breach degli ultimi dieci anni.
I phishing attack stanno diventando sempre più sofisticati e difficili da rilevare, ma ci sono ancora segni distintivi che possono aiutarci a identificarli prima che sia troppo tardi. Vediamo insieme i principali indicatori utilizzati dagli esperti di sicurezza per riconoscere i link di phishing.
Una vulnerabilità critica è stata recentemente scoperta nel NVIDIA Container Toolkit, che, se sfruttata con successo, potrebbe permettere agli attaccanti di ottenere pieno accesso all'host sottostante, superando i confini del container. La vulnerabilità, identificata come CVE-2024-0132, possiede un punteggio CVSS di 9.0 su 10.0, indicando il suo elevato livello di gravità.
Gli Stati Uniti hanno recentemente svelato accuse penali contro tre cittadini iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per la loro presunta partecipazione a interferenze elettorali e crimini informatici. Questi individui sarebbero impiegati presso il Corpo delle Guardie della Rivoluzione Islamica (IRGC) e accusati di aver preso di mira funzionari attuali e passati per rubare dati sensibili.
Truffe Funerarie su Facebook: Come i Truffatori Rubano le Tue Informazioni Finanziarie
- News
- Visite: 1097
In un'epoca digitale dove la sicurezza online è cruciale, i truffatori hanno trovato un nuovo modo per sfruttare le emozioni umane attraverso i gruppi di streaming di funerali su Facebook. Questi gruppi promettono di trasmettere in diretta i servizi funebri, ma in realtà mirano a rubare le informazioni delle carte di credito dei partecipanti.
La pianificazione e la preparazione per un penetration test sono fondamentali per rafforzare la sicurezza informatica di un'organizzazione. Con l'aumento delle tecniche di intrusione interattive, sempre più sofisticate e mirate, è cruciale adottare un approccio proattivo per identificare e mitigare le vulnerabilità prima che possano essere sfruttate.
HTML Smuggling all'Attacco: Nuova Minaccia Informatiche per gli Utenti di Lingua Russa
- News
- Visite: 1156
Una nuova campagna di HTML smuggling sta prendendo di mira utenti di lingua russa, distribuendo un trojan comune noto come DCRat (conosciuto anche come DarkCrystal RAT). Questa tecnica rappresenta una novità nella distribuzione del malware, che in precedenza avveniva tramite siti web compromessi o falsi, email di phishing con allegati PDF o documenti di Microsoft Excel con macro.
Microsoft ha identificato un nuovo attore di minaccia, noto come Storm-0501, che sta prendendo di mira settori cruciali negli Stati Uniti come il governo, la produzione, il trasporto e le forze dell'ordine attraverso attacchi ransomware. Questo gruppo di cybercriminali, attivo dal 2021, utilizza strumenti di uso comune e open-source per compromettere gli ambienti cloud ibridi, muovendosi lateralmente dalle infrastrutture locali a quelle cloud, portando a furti di dati, credenziali, manipolazioni e accessi persistenti tramite backdoor, culminando nella distribuzione di ransomware.
Pagina 27 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”