Perfctl: Il Malware Invisibile che Trasforma i Server Linux in Minatori di Criptovalute!
- News
- Visite: 930
Il recente malware Perfctl sta prendendo di mira i server Linux mal configurati e vulnerabili, focalizzandosi principalmente sull'estrazione di criptovalute e sul proxyjacking. Questo attacco, secondo i ricercatori di sicurezza di Aqua, utilizza tecniche sofisticate per eludere la rilevazione e mantenere la sua presenza sui server compromessi.
DDoS da Record: Cloudflare Sventa Attacco di 3.8 Tbps e Rivela Fragilità dei Router ASUS
- News
- Visite: 933
Cloudflare, leader nel settore della sicurezza web e dell'infrastruttura, ha recentemente reso noto di aver bloccato un attacco DDoS da record, raggiungendo un picco di 3.8 terabit al secondo (Tbps) e durando 65 secondi. Questo attacco è stato solo uno dei molti attacchi DDoS iper-volumetrici L3/4 che l'azienda ha affrontato nel corso del mese passato, superando in molti casi i 2 miliardi di pacchetti al secondo (Bpps) e i 3 Tbps.
Nell'era moderna, la protezione di Microsoft 365 rappresenta un elemento cruciale per la sicurezza informatica delle organizzazioni. Con l'aumento dei cyberattacchi, in particolare del ransomware, è fondamentale comprendere le vulnerabilità di questa piattaforma e come difendersi efficacemente.
Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp
- News
- Visite: 1408
Il recente arresto di membri del gruppo LockBit e della banda Evil Corp rappresenta un significativo passo avanti nella lotta contro il crimine informatico a livello globale. Questa operazione, denominata Operation Cronos, è stata condotta da forze dell'ordine internazionali e ha portato all'arresto di quattro individui e alla chiusura di nove server collegati all'operazione ransomware LockBit, conosciuto anche come Bitwise Spider.
Nel panorama sempre più complesso della sicurezza informatica, un nuovo attore minaccia la stabilità di aziende e governi nel Sud-est asiatico. Gli hacker nordcoreani, noti per la loro sofisticazione e persistenza, stanno impiegando un nuovo backdoor chiamato VeilShell per eseguire attacchi informatici furtivi.
Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi nell'agosto 2024.
Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per la sua abilità nel rubare credenziali sensibili, comprese quelle relative a conti bancari online e account email.
Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
- News
- Visite: 1383
L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.
Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
- News
- Visite: 1398
La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.
Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.
- Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato
- Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH
- Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!
- Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
Pagina 15 di 70
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
- PingBack, il malware che si nasconde dietro un ping
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”