Guan Tianfeng e il Caso Sophos: Infiltrazioni Globali e Sanzioni USA in una Guerra Cibernetica Silenziosa
- News
- Visite: 806
Recentemente, il governo degli Stati Uniti ha formalizzato delle accuse contro un cittadino cinese, Guan Tianfeng, per il suo presunto coinvolgimento in attacchi informatici che hanno compromesso migliaia di firewall Sophos a livello globale nel 2020. Guan, noto anche come gbigmao e gxiaomao, è stato accusato di cospirazione per commettere frode informatica e frode telematica.
ZLoader Rinasce: Il Malware Invisibile Che Rende Inarrestabili Gli Attacchi Ransomware
- News
- Visite: 576
Il malware ZLoader è tornato con una nuova variante che utilizza il tunneling DNS per mascherare le comunicazioni con il suo server di comando e controllo (C2), rendendo più difficile il rilevamento. Questo aggiornamento evidenzia come i cybercriminali continuino a sviluppare ZLoader, un malware noto per il suo utilizzo in attacchi ransomware.
Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!
- News
- Visite: 573
Un gruppo di cyber spionaggio sospettato di avere legami con la Cina è stato associato ad attacchi mirati contro grandi fornitori di servizi IT business-to-business nel Sud Europa. Questi attacchi fanno parte di una campagna denominata "Operation Digital Eye".
Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali
- News
- Visite: 571
Gli utenti del software di trasferimento file gestito da Cleo sono fortemente invitati a garantire che le loro istanze non siano esposte a Internet, a seguito di segnalazioni di sfruttamento di massa di una vulnerabilità che interessa i sistemi completamente aggiornati. La società di cybersecurity Huntress ha scoperto prove che dimostrano l'attività degli attori delle minacce che stanno sfruttando il problema su larga scala.
Phishing Mobile Inganna con Offerte di Lavoro: Antidot Banker Ruba Dati e Controlla il Tuo Dispositivo!
- News
- Visite: 566
Un recente rapporto ha rivelato una sofisticata campagna di phishing mobile progettata per distribuire una versione aggiornata del trojan bancario Antidot. Gli attaccanti si spacciano per reclutatori, attirando vittime ignare con offerte di lavoro allettanti.
Questa settimana nel mondo del cyber, gli eventi hanno preso una piega inaspettata, simile a un film di spionaggio. Alcuni hacker sono riusciti a infiltrarsi nei sistemi di altri hacker, mentre malware sofisticati si nascondono in software popolari, e le truffe basate sull'intelligenza artificiale stanno ingannando anche i più esperti.
Il mondo della sicurezza informatica è costantemente minacciato da nuove forme di attacco e il botnet Socks5Systemz ne è un esempio lampante. Analizzato di recente da Bitsight, questo botnet viene utilizzato per alimentare un servizio proxy illegale noto come PROXY.AM.
Il ransomware Black Basta sta evolvendo le sue tecniche di attacco, integrando nuove strategie di ingegneria sociale e strumenti tecnologici avanzati. Dal mese di ottobre 2024, i criminali informatici associati a Black Basta sono stati osservati mentre implementano tattiche di bombardamento email, inserendo indirizzi email delle vittime in numerose mailing list per inondarle di messaggi.
Operazione HAECHI-V: INTERPOL Arresta 5.500 Cybercriminali e Sventa Truffe da 1,1 Miliardi di Dollari!
- News
- Visite: 580
L'INTERPOL ha recentemente condotto una massiccia operazione contro il crimine informatico globale, culminando nell'arresto di oltre 5.500 sospetti e nel sequestro di beni per un valore superiore a 400 milioni di dollari. Questa operazione globale, denominata HAECHI-V, ha visto la partecipazione di autorità provenienti da 40 paesi e territori, e si è svolta tra luglio e novembre 2024.
Attacco alla Supply Chain su Solana: Scoperte Versioni Malevole di web3.js per Rubare Criptovalute!
- News
- Visite: 640
Ricercatori di sicurezza informatica hanno scoperto un attacco alla supply chain del software mirato alla popolare libreria npm di Solana, @solana/web3.js. L'attacco ha coinvolto l'inserimento di due versioni malevole della libreria, progettate per rubare le chiavi private degli utenti e svuotare i loro portafogli di criptovalute.
- Ransomware in Azione: Deloitte e BT sotto Assedio - La Minaccia Cibernetica Cresce
- Cyber Minacce 2024: Le Aziende Devono Adottare Soluzioni di Backup Avanzate per Sopravvivere!
- Cyber Minaccia Globale: Nuove Vulnerabilità Sfruttate e Ransomware Pronti all'Attacco
- MirrorFace: L'ombra cinese che risveglia ANEL per colpire il Giappone nel 2024
Pagina 11 di 85
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- Pillole di analisi forense: I file Thumbs.db
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”