Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
- News
- Visite: 1000
Nel mondo attuale, le minacce informatiche sono una costante preoccupazione per le aziende, indipendentemente dalle misure di sicurezza implementate. Un'indagine recente ha rivelato che il 22% delle aziende britanniche e il 14% delle organizzazioni benefiche hanno subito crimini informatici nell'ultimo anno, dimostrando la necessità di un approccio multi-strato alla protezione dei dati.
Un recente caso di cronaca ha visto come protagonista un cyber attacco da 243 milioni di dollari in criptovalute, che ha portato a conseguenze sorprendenti e drammatiche. Un giovane studente di 19 anni del Connecticut è stato accusato di essere coinvolto nel furto, e, appena una settimana dopo, i suoi genitori sono stati vittime di un violento tentativo di rapimento mentre si trovavano in una nuova Lamborghini.
OilRig, noto attore di minacce iraniano, è stato recentemente osservato sfruttare una vulnerabilità di escalation dei privilegi nel kernel di Windows come parte di una campagna di spionaggio informatico che prende di mira gli Emirati Arabi Uniti e l'intera regione del Golfo. Questa vulnerabilità, identificata come CVE-2024-30088, è stata individuata e successivamente corretta da Microsoft nel giugno 2024.
Recentemente, i ricercatori di cybersecurity hanno rivelato che il 5% di tutti i negozi Adobe Commerce e Magento è stato compromesso da attori malintenzionati sfruttando una vulnerabilità critica, nota come CosmicSting. Questa falla di sicurezza, identificata come CVE-2024-34102 con un punteggio CVSS di 9.8, è legata a un'errata restrizione di riferimento di entità esterne XML (XXE), che può portare all'esecuzione di codice remoto.
Il panorama delle minacce informatiche continua a evolversi rapidamente, spingendo le aziende, soprattutto nel settore dei servizi finanziari, a rafforzare i loro sforzi di gestione del rischio. Un rapporto del 2024 di IBM ha rivelato che il costo medio globale di una violazione dei dati è di 4,88 milioni di dollari, un aumento del 10% rispetto all'anno precedente, il più alto mai registrato.
Negli ultimi mesi, gli attacchi informatici rivolti alle infrastrutture di intelligenza artificiale generativa, come Bedrock di Amazon Web Services (AWS), sono aumentati notevolmente. Questo fenomeno si verifica principalmente quando le credenziali cloud di un'organizzazione vengono esposte accidentalmente online.
Gli attacchi ibridi alle password rappresentano una delle minacce più sofisticate nel panorama della sicurezza informatica. Questi attacchi combinano diverse tecniche di hacking per aumentare l'efficacia nella violazione delle credenziali degli utenti.
Gli attacchi di phishing continuano ad evolversi, sfruttando nuove tecniche per ingannare le vittime e bypassare le misure di sicurezza. Uno degli sviluppi più recenti vede l'uso di GitHub, bot di Telegram e codici QR ASCII come strumenti per diffondere malware.
Gestione delle Vulnerabilità: La Chiave per Proteggere le Aziende dai Cyberattacchi Milionari
- News
- Visite: 911
La gestione delle vulnerabilità è diventata un pilastro fondamentale per la sicurezza informatica delle aziende in un mondo dove gli attacchi informatici diventano sempre più sofisticati. Un recente massiccio furto di dati ha messo in evidenza l'importanza per le aziende di mantenere un'attenzione costante su come gestiscono le proprie vulnerabilità.
OpenAI ha recentemente annunciato di aver bloccato oltre 20 campagne malevole globali che cercavano di utilizzare l'intelligenza artificiale per scopi criminali e disinformazione. Queste operazioni hanno incluso il debug di malware, la scrittura di articoli per siti web, e la creazione di profili falsi con immagini generate dall'intelligenza artificiale.
- Allarme Cyber: Vulnerabilità Critica nei Sistemi Nice Linear eMerge E3
- Operazione Contender 2.0: INTERPOL svela il lato oscuro delle truffe online in Africa Occidentale
- Attacco a Archive.org: 31 Milioni di Dati Utenti Compromessi
- Interviste False, Attacco Reale: Hacker Nordcoreani Lasciano il Segno nel Settore Tech
Pagina 22 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”