Mandrake: Lo Spyware Invisibile che Ha Colpito 32.000 Dispositivi Tramite Google Play
- News
- Visite: 2032
Negli ultimi due anni, un nuovo spyware sofisticato chiamato Mandrake è stato scoperto all'interno di cinque applicazioni disponibili per il download nel Google Play Store. Questo spyware è riuscito a restare indisturbato per un periodo sorprendentemente lungo, raccogliendo oltre 32.000 installazioni prima di essere rimosso.
Un gruppo di minaccia sospettato di essere pro-Houthi ha preso di mira almeno tre organizzazioni umanitarie in Yemen con spyware Android progettati per raccogliere informazioni sensibili. Questi attacchi sono attribuiti a un cluster di attività codificato come OilAlpha, che comprende una nuova serie di app mobili dannose con una propria infrastruttura di supporto, come riportato dal gruppo Insikt di Recorded Future.
Patchwork Scatena Brute Ratel C4: Attacco Hacker Senza Precedenti contro il Bhutan
- News
- Visite: 1747
Il gruppo di hacker noto come Patchwork è stato recentemente collegato a un attacco informatico mirato contro entità legate al Bhutan, utilizzando il sofisticato strumento Brute Ratel C4 e una versione aggiornata di un backdoor chiamato PGoShell. Questo sviluppo segna la prima volta in cui l'avversario è stato osservato utilizzare questo software di red teaming, secondo un'analisi pubblicata dal team Knownsec 404.
I ricercatori di cybersecurity hanno recentemente scoperto una nuova variante Linux di un ransomware noto come Play, progettato per prendere di mira gli ambienti VMware ESXi. Questo sviluppo suggerisce che il gruppo responsabile stia ampliando i suoi attacchi sulla piattaforma Linux, aumentando così il numero di vittime e migliorando le negoziazioni per il riscatto.
Rivoluzione nei Merge: Come Bors e Altri Stanno Cambiando le Regole del Gioco del Codice
- News
- Visite: 1680
Graydon Hoare, autore di Bors, ha scritto un post nel suo blog intitolato "technicalities: ‘not rocket science’ (the story of monotone and bors)" poco più di dieci anni fa, dove parla della lotta per evitare di introdurre bug nel sistema di controllo delle versioni all'inizio degli anni 2000. Hoare lavorava su un progetto con Ben Elliston e altri colleghi, e per mantenere il controllo del progetto, idearono un sistema di cron job, rsync, repository CVS e un piccolo database Postgres per monitorare i risultati dei test.
Creeper: L'inizio dell'Era dei Virus Informatici e la Svolta dell'IA Nella Cybersecurity
- News
- Visite: 1907
Nel 1971, un messaggio inquietante iniziò ad apparire su diversi computer collegati ad ARPANET, il precursore di Internet. Il messaggio, "I'm the Creeper: catch me if you can." era il risultato di un programma chiamato Creeper, sviluppato dal programmatore Bob Thomas presso BBN Technologies.
Meta Blocca 63.000 Account di Sextortion in Nigeria: Una Nuova Era per la Sicurezza Online
- News
- Visite: 1755
Meta ha annunciato di aver rimosso circa 63.000 account Instagram in Nigeria, collegati a truffe di sextortion finanziario. Questo intervento ha coinvolto anche una rete coordinata più piccola di circa 2.500 account, riconducibili a un gruppo di circa 20 individui.
WazirX Hackerata: Perdita di 230 Milioni di Dollari, Dietro l'Attacco la Corea del Nord?
- News
- Visite: 1622
WazirX, una delle principali piattaforme di scambio di criptovalute in India, ha recentemente subito una violazione della sicurezza che ha portato alla perdita di ben 230 milioni di dollari in asset crittografici. L'attacco, come confermato dalla stessa azienda, ha coinvolto uno dei loro portafogli multi-firma gestiti tramite l'infrastruttura di custodia e wallet digitale di Liminal, che è stata utilizzata
Allarme SAPwned: Vulnerabilità Critiche nella Piattaforma AI Core di SAP Minacciano i Dati dei Clienti
- News
- Visite: 1521
Recentemente, i ricercatori di sicurezza informatica hanno scoperto delle vulnerabilità critiche nella piattaforma cloud SAP AI Core. Questa piattaforma è utilizzata per creare e distribuire flussi di lavoro basati sull'intelligenza artificiale predittiva. Le falle di sicurezza identificate potrebbero essere sfruttate per ottenere token di accesso e dati dei clienti, mettendo a rischio informazioni sensibili.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto un nuovo malware denominato FrostyGoop, focalizzato sui sistemi di controllo industriale (ICS). Questo malware è stato utilizzato in un attacco informatico che ha colpito una compagnia energetica nella città ucraina di Leopoli all'inizio di gennaio. L'azienda di cybersecurity industriale Dragos ha identificato FrostyGoop come il primo malware in grado di utilizzare direttamente le comunicazioni Modbus TCP per sabotare le reti di tecnologia operativa (OT).
- Crash Globale di CrowdStrike: Cybercriminali Infiltrano Dispositivi Windows con Remcos RAT
- BeaverTail: Il Malware Nordcoreano che Inganna gli Utenti macOS con Finti Colloqui di Lavoro
- Konfety: L'Invisibile Frode Pubblicitaria che Ha Infestato Google Play
- Hacker Russo x999xx: Il Broker di Reti Compromesse che Sfida il Mondo
Pagina 41 di 83
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- Pillole di analisi forense: I file Thumbs.db
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”