Iscriviti al webinar del corso Ethical HackerScopri di più
PMI a Rischio: Opportunità d'Oro per MSP nel Monitoraggio Continuo della Conformità!
- News
- Visite: 310
Nel contesto attuale, la conformità normativa non è più una preoccupazione esclusiva delle grandi aziende. Sempre più piccole e medie imprese (PMI) devono rispettare regolamenti rigorosi in materia di protezione dei dati e sicurezza, come HIPAA, PCI-DSS, CMMC, GDPR e FTC Safeguards Rule.
Allarme Sicurezza Cisco: Vulnerabilità Critiche Sfruttate Attivamente, Patch Obbligatorie per Proteggere i Dati Sensibili!
- News
- Visite: 345
Il recente allarme lanciato dal SANS Internet Storm Center ha rivelato che due vulnerabilità critiche, ora corrette, del Cisco Smart Licensing Utility sono attualmente oggetto di tentativi di sfruttamento attivo. Queste vulnerabilità, identificate come CVE-2024-20439 e CVE-2024-20440, sono state classificate con un punteggio di 9.8 nel sistema CVSS, evidenziando la loro gravità.
I video di YouTube che promuovono cheat per giochi stanno veicolando un malware noto come Arcane Stealer, principalmente rivolto a utenti di lingua russa. Questo malware è caratterizzato dalla sua capacità di raccogliere un'ampia gamma di informazioni, inclusi dati da client VPN e gaming, e varie utilità di rete come ngrok, Playit, Cyberduck, FileZilla e DynDNS.
Cripto-Minaccia PHP: Gli Hacker Sfruttano la Vulnerabilità CVE-2024-4577 per Dominare il Web Globale
- News
- Visite: 371
Gli hacker stanno sfruttando una grave vulnerabilità di sicurezza in PHP per distribuire miner di criptovaluta e trojan di accesso remoto (RAT) come Quasar RAT. La vulnerabilità, identificata come CVE-2024-4577, è un'iniezione di argomenti che colpisce i sistemi basati su Windows in modalità CGI, consentendo agli attaccanti remoti di eseguire codice arbitrario.
Rivelazioni Black Basta: Connessioni Segrete con la Russia e AI per Cyber Attacchi Globali
- News
- Visite: 499
Nel mondo della sicurezza informatica, le recenti rivelazioni riguardo al gruppo ransomware Black Basta hanno fatto scalpore. Un massiccio leak di chat interne, con oltre 200.000 messaggi intercorsi tra settembre 2023 e settembre 2024, ha svelato legami sospetti tra il gruppo e le autorità russe.
ClearFake: La Minaccia Invisibile che Infetta 9.300 Siti Web con Malware e Ingegneria Sociale Avanzata
- News
- Visite: 453
Nel mondo della sicurezza informatica, una nuova minaccia chiamata ClearFake sta attirando l'attenzione. Questo attacco sofisticato è stato progettato per infettare oltre 9.300 siti web utilizzando falsi reCAPTCHA e strumenti di verifica Turnstile per distribuire malware come Lumma Stealer e Vidar Stealer.
Recentemente, i cacciatori di minacce hanno fornito nuovi dettagli su una campagna malware precedentemente rilevata, condotta dal gruppo criminale MirrorFace, affiliato alla Cina. Questo gruppo ha preso di mira un'organizzazione diplomatica dell'Unione Europea utilizzando un backdoor noto come ANEL.
BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale
- News
- Visite: 407
Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.
Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati
- News
- Visite: 501
Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).
Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
- News
- Visite: 495
Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.
- Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
- Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
- UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks
- Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
Pagina 4 di 107
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”