SBOM Rivoluziona la Cybersecurity: La Chiave per la Trasparenza e la Resilienza del Software
- News
- Visite: 744
Nel mondo sempre più interconnesso della sicurezza informatica, il concetto di Software Bill of Materials (SBOM) sta emergendo come una componente cruciale per la gestione della sicurezza del software. Durante la ETSI Security Conference 2024, il dottor Allan Friedman ha sottolineato l'importanza di SBOM nel contesto della sicurezza informatica e della gestione delle vulnerabilità.
Una recente campagna di malvertising ha preso di mira gli account Facebook per diffondere il malware SYS01stealer, sfruttando la piattaforma pubblicitaria di Meta e compromettendo account per diffondere informazioni sensibili. Secondo Bitdefender Labs, gli hacker dietro questa campagna utilizzano marchi affidabili per ampliare la loro portata, impiegando quasi un centinaio di domini malevoli.
Cybercriminalità in Azione: La Collaborazione Sorprendente tra Jumpy Pisces e Ransomware Play
- News
- Visite: 795
Un recente attacco informatico ha coinvolto un gruppo nordcoreano, noto come Jumpy Pisces, che ha collaborato con il ransomware Play in un'operazione significativa. Questa collaborazione evidenzia le motivazioni finanziarie dietro l'attività di cyber criminalità sponsorizzata dallo stato nordcoreano.
La settimana dal 21 al 27 ottobre 2024 è stata ricca di sviluppi nel mondo della cybersecurity. Una delle minacce più preoccupanti è stata la vulnerabilità critica di Fortinet, CVE-2024-47575, con un punteggio CVSS di 9.8, che consente l'esecuzione di codice remoto non autenticato su FortiManager.
BeaverTail Ritorna: Pacchetti npm Malevoli Minacciano gli Sviluppatori di Criptovalute
- News
- Visite: 842
Il malware BeaverTail è riemerso nuovamente, nascondendosi all'interno di pacchetti npm malevoli che prendono di mira gli sviluppatori. Questo malware, un downloader JavaScript e un ladro di informazioni, è collegato a una campagna nordcoreana denominata Contagious Interview.
Nuove ricerche hanno rivelato che la vulnerabilità Spectre persiste nei processori più recenti di AMD e Intel, nonostante siano passati più di sei anni dalla sua scoperta. Questa vulnerabilità sfrutta le esecuzioni speculative nei moderni processori, una caratteristica progettata per ottimizzare le prestazioni eseguendo istruzioni fuori ordine.
I recenti attacchi informatici hanno visto protagonisti hacker cinesi che utilizzano un arsenale avanzato chiamato CloudScout per rubare cookie di sessione dai servizi cloud. Tra le vittime principali figurano un'entità governativa e un'organizzazione religiosa a Taiwan, bersagliate da un gruppo di minacce noto come Evasive Panda.
Negli ultimi mesi, l'uso di strumenti legittimi come Webflow per scopi di phishing è aumentato in modo significativo. I criminali informatici stanno sfruttando questa piattaforma per creare pagine di phishing con l'obiettivo di rubare credenziali sensibili degli utenti.
Un recente attacco di spionaggio informatico condotto da un gruppo russo ha preso di mira l'esercito ucraino utilizzando malware diffuso tramite Telegram. Questa operazione di spionaggio, identificata come UNC5812, combina malware per Windows e Android e si nasconde dietro un'identità su Telegram chiamata Civil Defense.
Cybersecurity sotto assedio: L'IA diventa l'arma segreta contro gli attacchi informatici!
- News
- Visite: 829
Nel contesto digitale odierno, la cybersecurity è diventata una priorità fondamentale per tutte le organizzazioni. Con l'aumento della frequenza e della sofisticazione degli attacchi informatici, i sistemi di sicurezza tradizionali faticano a tenere il passo con le minacce moderne.
Pagina 17 di 80
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”