Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una seconda vulnerabilità che impatta i prodotti BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS) al catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), a causa di prove di sfruttamento attivo. La vulnerabilità in questione è identificata come CVE-2024-12686, con un punteggio di gravità CVSS di 6.6.
Questa settimana nel mondo della cybersecurity è stata ricca di novità e minacce emergenti. L'attenzione è stata rivolta principalmente alle vulnerabilità critiche e agli attacchi sofisticati che continuano a mettere a rischio i sistemi globali.
Nel 2024, gli attacchi ransomware che prendono di mira i server VMware ESXi hanno raggiunto livelli allarmanti, con le richieste di riscatto medie che sono schizzate fino a 5 milioni di dollari. Con circa 8.000 host ESXi esposti direttamente su Internet, l'impatto operativo e aziendale di questi attacchi è profondo.
Ransomware è un termine che ormai è ben noto nel mondo della sicurezza informatica, ma la sua evoluzione continua a sorprendere. Recentemente, è stato evidenziato un incremento del 10,3% negli attacchi crittografati, con riscatti che hanno raggiunto cifre record, come i 75 milioni di dollari nel 2024.
La gestione della cybersecurity è cruciale per i fornitori di servizi IT, in particolare per i Chief Information Security Officers virtuali (vCISO). Tuttavia, il reporting in questo ambito spesso si arena in tecnicismi e dati complessi che non riescono a comunicare efficacemente il valore del lavoro svolto ai clienti.
Gli attori malevoli continuano a ottenere successo nell'usare indirizzi email falsificati come parte di varie campagne di malspam. La falsificazione dell'indirizzo del mittente è vista come un tentativo di rendere l'email più legittima e superare i meccanismi di sicurezza che potrebbero altrimenti identificarla come dannosa.
L'azienda di sicurezza informatica CrowdStrike ha recentemente emesso un avviso riguardante una campagna di phishing che sfrutta il loro marchio per diffondere un miner di criptovalute, mascherato come un'applicazione CRM per dipendenti, nell'ambito di un presunto processo di reclutamento. L'attacco inizia con un'email di phishing che imita la comunicazione di reclutamento di CrowdStrike, indirizzando i destinatari a un sito web dannoso.
Microsoft ha recentemente intrapreso un'azione legale contro un gruppo di hacker basato all'estero, accusato di sfruttare l'infrastruttura di hacking-as-a-service per aggirare i controlli di sicurezza dei servizi di intelligenza artificiale generativa di Azure, con l'intento di creare contenuti offensivi e dannosi. Secondo il Digital Crimes Unit di Microsoft, questi hacker hanno sviluppato software avanzati per sfruttare le credenziali dei clienti, esposte su siti web pubblici, al fine di accedere illegalmente a servizi generativi di AI e alterarne le capacità per scopi illeciti.
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente incriminato tre cittadini russi accusati di gestire servizi di criptovaluta Blender.io e Sinbad.io, utilizzati per il riciclaggio di denaro. Questa operazione ha coinvolto Roman Vitalyevich Ostapenko e Alexander Evgenievich Oleynik, arrestati il 1 dicembre 2024 grazie alla collaborazione con le autorità dei Paesi Bassi, Finlandia e l'FBI statunitense.
Un recente articolo pubblicato su una piattaforma di notizie sulla sicurezza informatica ha portato alla luce una vulnerabilità critica che colpisce i dispositivi Samsung. Questa vulnerabilità è stata scoperta da un ricercatore di Google Project Zero e riguarda un exploit zero-click, il che significa che non è necessaria alcuna interazione da parte dell'utente per essere attivato.
Pagina 83 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.