I ricercatori di cybersecurity hanno recentemente individuato una serie di campagne di phishing che sfruttano le intestazioni HTTP per rubare credenziali su larga scala. Queste campagne utilizzano voci di aggiornamento nelle intestazioni HTTP per consegnare pagine di login email contraffatte, progettate per raccogliere le credenziali degli utenti.
Le shadow apps rappresentano un segmento del Shadow IT e sono applicazioni SaaS acquistate senza la conoscenza del team di sicurezza. Sebbene possano essere legittime, operano all'interno di aree cieche per il team di sicurezza aziendale, esponendo l'azienda agli attacchi.
Il botnet Quad7 sta evolvendo rapidamente, prendendo di mira router SOHO e appliance VPN di vari marchi, tra cui TP-Link, Zyxel, Asus, Axentra, D-Link e NETGEAR. Secondo un rapporto della società francese di cybersecurity Sekoia, gli operatori del botnet stanno sfruttando combinazioni di vulnerabilità note e sconosciute per compromettere questi dispositivi.
Un recente rapporto ha rivelato una vulnerabilità ormai risolta che ha colpito il visore a realtà mista Apple Vision Pro. Se sfruttata con successo, questa falla avrebbe permesso a malintenzionati di dedurre i dati inseriti sulla tastiera virtuale del dispositivo.
Cyber-Attacco ai Casinò di Las Vegas: La Nuova Alleanza tra Hacker Occidentali e Ransomware Russi
- News
- Visite: 1273
Nel 2023, un attacco informatico ha paralizzato due dei principali casinò di Las Vegas, rivelando una nuova alleanza tra hacker di lingua inglese in Stati Uniti e Regno Unito e gruppi di ransomware russi. Tuttavia, la storia cinematografica ha mascherato una tendenza più sinistra: molti di questi giovani criminali informatici occidentali sono membri di gruppi online in crescita che esistono solo per bullizzare, perseguitare, molestare ed estorcere adolescenti vulnerabili fino a indurli a farsi del male fisicamente o ad altri.
Gli esperti di cybersecurity hanno scoperto una nuova campagna di malware che prende di mira gli ambienti Linux per condurre il mining illecito di criptovalute e distribuire malware botnet. Questa attività si concentra specificamente sul server Oracle Weblogic e mira a consegnare una variante di malware chiamata Hadooken, secondo quanto riferito dalla società di sicurezza cloud Aqua.
I ricercatori di cybersecurity hanno scoperto una nuova variante del trojan bancario Android chiamato TrickMo. Questo malware è noto per sfruttare i servizi di accessibilità per commettere frodi bancarie direttamente sul dispositivo.
Operazione Crimson Palace: La Minaccia Cibernetica Cinese che Scuote il Sud-est Asiatico
- News
- Visite: 1275
Recenti indagini condotte da Sophos hanno rivelato che tre cluster di attività legate alla Cina sono responsabili di attacchi informatici contro organizzazioni governative nel Sud-est asiatico, nell'ambito di un'operazione sponsorizzata dallo stato, denominata Crimson Palace. Questi cluster, identificati come Cluster Alpha (STAC1248), Cluster Bravo (STAC1870) e Cluster Charlie (STAC1305), sono stati monitorati per la loro capacità di compromettere reti utilizzando tecniche avanzate di intrusione e malware.
Il fenomeno delle truffe di sextortion non è nuovo, ma negli ultimi tempi ha subito un'evoluzione inquietante: ora include anche foto della tua casa. Questo tipo di truffa via email, che afferma di aver registrato video compromettenti tramite la webcam del destinatario, è diventato ancora più personale e minaccioso.
Iraqi government networks sono stati recentemente bersaglio di una campagna di attacco informatico orchestrata dal gruppo di minaccia sponsorizzato dallo stato iraniano noto come OilRig. Secondo una nuova analisi della società di cybersecurity Check Point, gli attacchi hanno preso di mira organizzazioni irachene come l'Ufficio del Primo Ministro e il Ministero degli Affari Esteri.
- Attacco Lazarus su LinkedIn: Falsi Test di Codifica per Diffondere Malware
- Raid a Singapore: Sei Hacker Arrestati in un’Operazione Globale di Polizia
- Pericolo SpyAgent: Il Malware Android che Ruba le Tue Criptovalute con l'OCR
- Mustang Panda: Nuove Tattiche di Cyber Spionaggio Minacciano l'Asia-Pacifico
Pagina 31 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”