Google ha recentemente annunciato l'integrazione di nuove funzionalità di sicurezza nei dispositivi Pixel, progettate per contrastare l'aumento delle minacce legate agli attacchi alla sicurezza del baseband. Il baseband cellulare, ovvero il modem, è un processore fondamentale che gestisce tutta la connettività, come LTE, 4G e 5G, con le torri cellulari.
Recentemente sono state scoperte oltre una dozzina di nuove vulnerabilità nei router DrayTek, che potrebbero essere sfruttate per prendere il controllo dei dispositivi vulnerabili. Queste falle di sicurezza, denominate collettivamente DRAY:BREAK, rappresentano una seria minaccia sia per gli utenti domestici che per le reti aziendali, consentendo agli attaccanti di iniettare codice maligno e utilizzare i router come punti di accesso alle reti aziendali.
Session hijacking, o dirottamento di sessione, è emerso come uno dei metodi più recenti con cui gli attaccanti bypassano l'autenticazione a più fattori (MFA). Questo fenomeno è in crescita, come dimostrano i dati: nel 2023, Microsoft ha rilevato 147.000 attacchi di ripetizione di token, un aumento del 111% rispetto all'anno precedente.
Perfctl: Il Malware Invisibile che Trasforma i Server Linux in Minatori di Criptovalute!
- News
- Visite: 1198
Il recente malware Perfctl sta prendendo di mira i server Linux mal configurati e vulnerabili, focalizzandosi principalmente sull'estrazione di criptovalute e sul proxyjacking. Questo attacco, secondo i ricercatori di sicurezza di Aqua, utilizza tecniche sofisticate per eludere la rilevazione e mantenere la sua presenza sui server compromessi.
DDoS da Record: Cloudflare Sventa Attacco di 3.8 Tbps e Rivela Fragilità dei Router ASUS
- News
- Visite: 1254
Cloudflare, leader nel settore della sicurezza web e dell'infrastruttura, ha recentemente reso noto di aver bloccato un attacco DDoS da record, raggiungendo un picco di 3.8 terabit al secondo (Tbps) e durando 65 secondi. Questo attacco è stato solo uno dei molti attacchi DDoS iper-volumetrici L3/4 che l'azienda ha affrontato nel corso del mese passato, superando in molti casi i 2 miliardi di pacchetti al secondo (Bpps) e i 3 Tbps.
Nell'era moderna, la protezione di Microsoft 365 rappresenta un elemento cruciale per la sicurezza informatica delle organizzazioni. Con l'aumento dei cyberattacchi, in particolare del ransomware, è fondamentale comprendere le vulnerabilità di questa piattaforma e come difendersi efficacemente.
Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp
- News
- Visite: 1667
Il recente arresto di membri del gruppo LockBit e della banda Evil Corp rappresenta un significativo passo avanti nella lotta contro il crimine informatico a livello globale. Questa operazione, denominata Operation Cronos, è stata condotta da forze dell'ordine internazionali e ha portato all'arresto di quattro individui e alla chiusura di nove server collegati all'operazione ransomware LockBit, conosciuto anche come Bitwise Spider.
Nel panorama sempre più complesso della sicurezza informatica, un nuovo attore minaccia la stabilità di aziende e governi nel Sud-est asiatico. Gli hacker nordcoreani, noti per la loro sofisticazione e persistenza, stanno impiegando un nuovo backdoor chiamato VeilShell per eseguire attacchi informatici furtivi.
Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi nell'agosto 2024.
Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per la sua abilità nel rubare credenziali sensibili, comprese quelle relative a conti bancari online e account email.
- Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
- Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
- Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!
- Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato
Pagina 25 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”