Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Beeline, uno dei principali fornitori di telecomunicazioni in Russia, ha recentemente subito un notevole attacco informatico, identificato dagli esperti come un attacco Distributed Denial of Service (DDoS). L'obiettivo principale di questo attacco è stato il sistema IT di Beeline, anche se i servizi essenziali per i clienti non sono stati interrotti.
Il gruppo di minacce informatiche noto come Silk Typhoon, precedentemente chiamato Hafnium, ha recentemente cambiato tattiche per compromettere le catene di approvvigionamento IT, con l'obiettivo di ottenere un accesso iniziale alle reti aziendali. Secondo il team di Microsoft Threat Intelligence, il gruppo, noto per avere legami con la Cina, ha iniziato a prendere di mira soluzioni IT, strumenti di gestione remota e applicazioni cloud per stabilire una presenza iniziale nei sistemi delle vittime.
Il gruppo di hacker noto come Lotus Panda è stato recentemente osservato mentre prendeva di mira i settori governativi, manifatturieri, delle telecomunicazioni e dei media nelle Filippine, Vietnam, Hong Kong e Taiwan con versioni aggiornate di un malware noto come Sagerunex. Questo gruppo, attivo dal 2009, è anche conosciuto con nomi come Billbug, Bronze Elgin e Lotus Blossom.
Nel mondo della sicurezza informatica, un nuovo attacco mirato ha attirato l'attenzione degli esperti. Si tratta di una campagna di phishing altamente mirata che ha preso di mira "meno di cinque" entità negli Emirati Arabi Uniti per distribuire un nuovo backdoor in Golang, chiamato Sosano.
Nel mondo della sicurezza informatica, due eventi recenti hanno catturato l'attenzione degli esperti: un attacco DDoS orchestrato da oltre 30.000 botnet e un'iniziativa di Vodafone e IBM per proteggere Internet dagli attacchi informatici quantistici.
Recenti analisi hanno evidenziato che i gruppi di ransomware Black Basta e CACTUS condividono l'utilizzo del modulo BackConnect (BC) per mantenere il controllo persistente sugli host infetti. Questa scoperta suggerisce che affiliati precedentemente associati a Black Basta potrebbero aver fatto il passaggio a CACTUS.
In un'epoca in cui la sicurezza informatica è più critica che mai, gli attacchi di phishing rappresentano una minaccia crescente. Gli attori malevoli stanno sfruttando le configurazioni errate di Amazon Web Services (AWS) per lanciare attacchi di phishing, come evidenziato da un recente rapporto di Palo Alto Networks Unit 42.
Gli attori malevoli hanno recentemente sfruttato una vulnerabilità di sicurezza nel driver BioNTdrv.sys di Paragon Partition Manager, utilizzandola come punto di ingresso per attacchi ransomware. Questa vulnerabilità zero-day, identificata come CVE-2025-0289, fa parte di un insieme di cinque falle scoperte da Microsoft e segnalate dal CERT Coordination Center (CERT/CC).
Questa settimana, un giovane attivista serbo di 23 anni si è ritrovato nel mirino di un pericoloso exploit zero-day che ha trasformato il suo dispositivo Android in un bersaglio. Nel frattempo, Microsoft ha svelato un piano in cui i cybercriminali sfruttano strumenti di intelligenza artificiale per scopi malevoli.
Un gruppo di hacker ha sfruttato una vulnerabilità di scripting cross-site (XSS) in un framework di tour virtuali per iniettare script malevoli su oltre 350 siti web. L'obiettivo di questa operazione è stato manipolare i risultati di ricerca e alimentare una campagna di annunci spam su larga scala.
Pagina 68 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.