Recentemente, un nuovo botnet chiamato Gorilla ha attirato l'attenzione degli esperti di sicurezza informatica per la sua capacità di lanciare oltre 300.000 attacchi DDoS in più di 100 paesi. Questo malware trae ispirazione dal codice sorgente del Mirai botnet, trapelato in passato, e ha dimostrato una notevole efficienza e complessità.
Allarme Cybersecurity: Vulnerabilità Critiche nei Sistemi ATG Espongono Infrastrutture chiave
- News
- Visite: 682
Recenti scoperte hanno messo in luce gravi vulnerabilità nei sistemi di misura automatica dei serbatoi (ATG) prodotti da sei diversi modelli di cinque produttori. Queste falle di sicurezza, se sfruttate, potrebbero esporre le stazioni di servizio a pericoli concreti, tra cui danni fisici, rischi ambientali e perdite economiche.
Cybersecurity in Fibrillazione: Da Google Rust a Vulnerabilità Kia, le Sfide della Settimana
- News
- Visite: 624
Nel mondo della cybersecurity, la settimana dal 23 al 29 settembre ha visto una serie di minacce e tendenze significative. Tra le vulnerabilità emerse, quella nel sistema di stampa Unix Common (CUPS) su Linux ha destato particolare attenzione.
Nell'ultimo riepilogo sulle minacce e tendenze della cybersecurity, diversi eventi hanno segnato la settimana. Tra le minacce principali, spicca l'operazione congiunta delle forze dell'ordine internazionali che ha portato all'arresto di quattro persone e al sequestro di nove server legati al ransomware LockBit.
Truffa Globale delle App di Trading: Come le False Promesse di Investimento Svuotano i Conti
- News
- Visite: 752
Le app di trading fasulle stanno diventando una minaccia globale, colpendo utenti in tutto il mondo attraverso l'Apple App Store e Google Play. Un'indagine condotta da Group-IB ha rivelato una vasta campagna di frode che utilizza queste app per ingannare le vittime, facendole investire in criptovalute o altri strumenti finanziari.
Recentemente, nel repository Python Package Index (PyPI) sono stati scoperti pacchetti malevoli che si spacciavano per strumenti di recupero e gestione di portafogli di criptovalute, ma che in realtà rubavano dati sensibili degli utenti. Questi pacchetti miravano a utenti di portafogli noti come Atomic, Trust Wallet, Metamask, Ronin, TronLink ed Exodus.
CeranaKeeper Svelato: L'Implacabile Minaccia Cinese che Spaventa il Sud-Est Asiatico
- News
- Visite: 640
Un nuovo attore di minacce, denominato CeranaKeeper, è stato recentemente scoperto mentre conduce attacchi di esfiltrazione dati nel Sud-Est asiatico. Secondo la società di sicurezza informatica slovacca ESET, che ha osservato campagne mirate contro istituzioni governative in Thailandia a partire dal 2023, l'attività di CeranaKeeper è stata attribuita alla Cina.
Google ha recentemente annunciato l'integrazione di nuove funzionalità di sicurezza nei dispositivi Pixel, progettate per contrastare l'aumento delle minacce legate agli attacchi alla sicurezza del baseband. Il baseband cellulare, ovvero il modem, è un processore fondamentale che gestisce tutta la connettività, come LTE, 4G e 5G, con le torri cellulari.
Recentemente sono state scoperte oltre una dozzina di nuove vulnerabilità nei router DrayTek, che potrebbero essere sfruttate per prendere il controllo dei dispositivi vulnerabili. Queste falle di sicurezza, denominate collettivamente DRAY:BREAK, rappresentano una seria minaccia sia per gli utenti domestici che per le reti aziendali, consentendo agli attaccanti di iniettare codice maligno e utilizzare i router come punti di accesso alle reti aziendali.
Session hijacking, o dirottamento di sessione, è emerso come uno dei metodi più recenti con cui gli attaccanti bypassano l'autenticazione a più fattori (MFA). Questo fenomeno è in crescita, come dimostrano i dati: nel 2023, Microsoft ha rilevato 147.000 attacchi di ripetizione di token, un aumento del 111% rispetto all'anno precedente.
- Perfctl: Il Malware Invisibile che Trasforma i Server Linux in Minatori di Criptovalute!
- DDoS da Record: Cloudflare Sventa Attacco di 3.8 Tbps e Rivela Fragilità dei Router ASUS
- Microsoft 365 Sotto Attacco: Scopri Come Difendere i Tuoi Dati Sensibili Oggi!
- Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp
Pagina 14 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”