Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Cyber Tempesta Globale: Politici e Aziende Sotto Assedio da Minacce Informatiche Avanzate!
- News
- Visite: 2061
In un mondo sempre più connesso e digitalizzato, le minacce informatiche sono in continua evoluzione, come dimostrato da recenti eventi che coinvolgono personaggi di spicco e aziende globali. Tra questi, il caso di Kash Patel, un personaggio legato a Donald Trump e potenzialmente candidato alla guida dell'FBI, è stato oggetto di un attacco informatico che si sospetta provenga dall'Iran.
Infiltrazione Turla: Hackers Russi sfruttano server pakistani per attacchi su obiettivi governativi afgani
- News
- Visite: 2132
Il gruppo di cyber sicurezza avanzato noto come Turla, collegato alla Russia, è stato recentemente associato a una campagna non documentata che ha sfruttato i server di comando e controllo (C2) di un gruppo di hacker con base in Pakistan, conosciuto come Storm-0156. Questa operazione, iniziata nel dicembre 2022, rappresenta un ulteriore esempio di come Turla si infiltri nelle operazioni di altri gruppi per perseguire i propri obiettivi e confondere gli sforzi di attribuzione.
Il malware SmokeLoader ha recentemente riacquistato attenzione in Taiwan, prendendo di mira settori chiave come la produzione, la sanità e la tecnologia dell'informazione. Questo attacco sfrutta le capacità avanzate di evasione del malware, che è noto per la sua versatilità e il suo design modulare.
Il gruppo di cyber criminali noto come Kimsuky, affiliato alla Corea del Nord, è stato associato a una serie di attacchi di phishing che prevedono l'invio di email provenienti da indirizzi russi per rubare credenziali. Secondo la società sudcoreana di sicurezza informatica Genians, fino a settembre, le email di phishing venivano inviate principalmente tramite servizi di posta elettronica giapponesi e coreani.
Nel mondo digitale, gli attacchi informatici sono sempre più frequenti e sofisticati. Ogni giorno, avvengono circa 2.200 attacchi, equivalenti a uno ogni 39 secondi.
Microsoft: Risolte Vulnerabilità Critiche, Scoperta una Minaccia Attiva su Partner Center
- News
- Visite: 2259
Microsoft ha recentemente risolto quattro vulnerabilità di sicurezza che interessano le sue offerte di intelligenza artificiale, cloud, pianificazione delle risorse aziendali e Partner Center, tra cui una che è stata sfruttata attivamente. La vulnerabilità identificata con una valutazione "Exploitation Detected" è CVE-2024-49035, un difetto di escalation dei privilegi in partner.microsoft.com con un punteggio CVSS di 8.7.
Ghost Tap: La Nuova Frontiera del Cyber Crimine Sfrutta NFC per Rubare Fondi Senza Traccia!
- News
- Visite: 2287
Gli attacchi cyber stanno diventando sempre più sofisticati, sfruttando nuove tecnologie per perpetrare frodi su scala globale. Un recente esempio di questo trend è rappresentato dalla tecnica denominata "Ghost Tap", che sfrutta la comunicazione near-field (NFC) per rubare fondi dai conti delle vittime.
Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi
- News
- Visite: 2438
Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.
Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!
- News
- Visite: 2139
Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.
Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche
- News
- Visite: 2202
La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.
- Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!
- Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
- Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
- Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
Pagina 56 di 128
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”