Iscriviti ora al percorso di Ethical HackerScopri di più
Recentemente, Archive.org, una delle poche entità che conservano l'intera storia di Internet, è stata vittima di un attacco informatico che ha portato alla compromissione dei dati di circa 31 milioni di utenti. Questo evento ha sollevato preoccupazioni significative sulla sicurezza dei dati online, evidenziando la vulnerabilità anche delle piattaforme più consolidate.
Interviste False, Attacco Reale: Hacker Nordcoreani Lasciano il Segno nel Settore Tech
- News
- Visite: 1453
In un panorama sempre più complesso di minacce informatiche, gli hacker nordcoreani hanno sviluppato una nuova strategia per colpire i professionisti del settore tecnologico. Questa tattica prevede l'uso di finte interviste di lavoro per distribuire malware cross-platform, una minaccia che ha catturato l'attenzione di esperti di sicurezza e aziende a livello globale.
Microsoft ha recentemente lanciato un allarme riguardo all'uso crescente di servizi di hosting file legittimi, come SharePoint, OneDrive e Dropbox, nelle campagne di compromissione delle email aziendali (BEC). Questi servizi, ampiamente utilizzati negli ambienti aziendali, vengono sfruttati dai cybercriminali come tattica per evitare le difese di sicurezza e complicare gli sforzi di attribuzione degli attacchi.
Gestione Continua del Rischio: La Rivoluzione del Framework CTEM in Sicurezza Informatica
- News
- Visite: 1379
Continuous Threat Exposure Management (CTEM) è una strategia fondamentale per la gestione continua del rischio informatico. Si tratta di un framework suddiviso in cinque fasi distinte: Scoping, Discovery, Prioritization, Validation e Mobilization.
Trucchi per Giochi: L'Inganno del Malware su GitHub Minaccia i Gamer di Tutto il Mondo
- News
- Visite: 1310
Nel mondo del gaming, la ricerca di trucchi per giochi è una pratica comune tra i giocatori appassionati che cercano di ottenere vantaggi sui loro avversari. Tuttavia, questa ricerca può spesso condurre a rischi significativi per la sicurezza.
Il gruppo di cyberattacchi noto come Awaken Likho sta prendendo di mira le agenzie governative russe e le entità industriali con strumenti avanzati. Questa attività, segnalata da Kaspersky, ha iniziato a manifestarsi a giugno 2024 e ha continuato almeno fino ad agosto dello stesso anno.
GoldenJackal: L'ombra invisibile che minaccia le ambasciate con attacchi sofisticati
- News
- Visite: 1404
GoldenJackal è un attore di minacce poco conosciuto che ha suscitato preoccupazione nella comunità della cybersecurity a causa delle sue sofisticate campagne di attacchi informatici rivolti contro ambasciate e organizzazioni governative. Questo gruppo si distingue per la capacità di infiltrarsi in sistemi isolati dalla rete (air-gapped) utilizzando due set di strumenti malevoli su misura.
Recentemente, un gruppo di hacker pro-Ucraina ha colpito la compagnia statale russa VGTRK con un attacco informatico nel giorno del compleanno di Vladimir Putin. Questo episodio è stato confermato da VGTRK stessa, che lo ha descritto come un "attacco hacker senza precedenti", sebbene abbia dichiarato che non ci sono stati danni significativi e che le operazioni sono riprese normalmente.
Recentemente, un nuovo botnet chiamato Gorilla ha attirato l'attenzione degli esperti di sicurezza informatica per la sua capacità di lanciare oltre 300.000 attacchi DDoS in più di 100 paesi. Questo malware trae ispirazione dal codice sorgente del Mirai botnet, trapelato in passato, e ha dimostrato una notevole efficienza e complessità.
Allarme Cybersecurity: Vulnerabilità Critiche nei Sistemi ATG Espongono Infrastrutture chiave
- News
- Visite: 1482
Recenti scoperte hanno messo in luce gravi vulnerabilità nei sistemi di misura automatica dei serbatoi (ATG) prodotti da sei diversi modelli di cinque produttori. Queste falle di sicurezza, se sfruttate, potrebbero esporre le stazioni di servizio a pericoli concreti, tra cui danni fisici, rischi ambientali e perdite economiche.
- Cybersecurity in Fibrillazione: Da Google Rust a Vulnerabilità Kia, le Sfide della Settimana
- Operazione Globale: Lotta Senza Quartiere al Crimine Informatico
- Truffa Globale delle App di Trading: Come le False Promesse di Investimento Svuotano i Conti
- Allarme PyPI: Pacchetti Cripto Malevoli Rubano Dati Sensibili
Pagina 37 di 94
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Pillole di analisi forense: I file Thumbs.db
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”