Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel contesto attuale, la sicurezza delle reti Wi-Fi per gli ospiti è diventata una priorità per molte organizzazioni. Le recenti violazioni di dati hanno evidenziato la necessità di migliorare l'infrastruttura Wi-Fi aziendale, specialmente per quanto riguarda l'accesso da parte di visitatori, contractor e dispositivi BYOD.
Nel recente panorama della sicurezza informatica, una scoperta ha messo in luce una criticità significativa relativa al protocollo NTLMv1 di Microsoft. Nonostante siano state implementate policy di gruppo specifiche per disabilitare NTLMv1 nei sistemi Windows, è emerso che una semplice configurazione errata potrebbe bypassare queste restrizioni.
Gli attori malevoli stanno utilizzando tecniche sofisticate per nascondere malware all'interno di immagini, con l'obiettivo di distribuire software dannoso come il VIP Keylogger e 0bj3ctivity Stealer. Queste campagne di attacco si avvalgono di immagini caricate su siti di hosting come archive.org, dove il codice malevolo è nascosto per poi essere estratto e installato sui dispositivi delle vittime.
Un nuovo attacco informatico ha visto l'utilizzo di un malware basato su Python per mantenere l'accesso persistente ai dispositivi compromessi e successivamente distribuire il ransomware RansomHub all'interno della rete bersaglio. Secondo GuidePoint Security, l'accesso iniziale è stato facilitato da un malware JavaScript chiamato SocGholish, noto per essere distribuito attraverso campagne drive-by che spingono gli utenti a scaricare falsi aggiornamenti del browser.
Il mondo della cybersecurity è stato recentemente scosso da nuove rivelazioni riguardanti attori malevoli nordcoreani, noti per frodare aziende e individui tramite operazioni sofisticate. Un recente rapporto della SecureWorks Counter Threat Unit (CTU) ha evidenziato collegamenti tra questi attori e una truffa di crowdfunding del 2016.
Il gruppo Lazarus, legato alla Corea del Nord, è stato attribuito a una nuova campagna di attacchi informatici denominata "Operation 99". Questo attacco prende di mira sviluppatori di software alla ricerca di lavoro freelance nel settore Web3 e delle criptovalute, con l'obiettivo di distribuire malware.
L'FBI ha recentemente condotto un'operazione di successo contro il malware PlugX, eliminando il software dannoso da oltre 4.250 computer compromessi. Questa missione, durata diversi mesi, è stata autorizzata da una corte ed è stata annunciata dal Dipartimento di Giustizia degli Stati Uniti.
Microsoft ha iniziato il 2025 con un nuovo set di patch che risolvono 161 vulnerabilità di sicurezza nel suo portafoglio software, tra cui tre zero-day che sono stati attivamente sfruttati in attacchi. Di queste vulnerabilità, 11 sono classificate come critiche e 149 come importanti.
Un recente difetto di sicurezza critico nel sistema di networking cloud Aviatrix Controller è stato sfruttato attivamente per installare backdoor e miner di criptovaluta. L'azienda di sicurezza cloud Wiz ha segnalato di essere attualmente impegnata in diverse operazioni per contrastare l'uso malevolo della vulnerabilità CVE-2024-50603, che ha ottenuto un punteggio massimo di 10.0 nella scala CVSS, indicante la possibilità di eseguire codice da remoto senza autenticazione.
Recentemente, sono emerse nuove informazioni su una campagna di spionaggio informatico in corso che prende di mira il Kazakistan. Questo attacco è attribuito a gruppi di hacker legati alla Russia, noti come UAC-0063, associati anche a APT28, un gruppo statale russo.
Pagina 82 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.