Iscriviti ora al percorso di Ethical HackerScopri di più
Nell'era moderna, la protezione di Microsoft 365 rappresenta un elemento cruciale per la sicurezza informatica delle organizzazioni. Con l'aumento dei cyberattacchi, in particolare del ransomware, è fondamentale comprendere le vulnerabilità di questa piattaforma e come difendersi efficacemente.
Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp
- News
- Visite: 2153
Il recente arresto di membri del gruppo LockBit e della banda Evil Corp rappresenta un significativo passo avanti nella lotta contro il crimine informatico a livello globale. Questa operazione, denominata Operation Cronos, è stata condotta da forze dell'ordine internazionali e ha portato all'arresto di quattro individui e alla chiusura di nove server collegati all'operazione ransomware LockBit, conosciuto anche come Bitwise Spider.
Nel panorama sempre più complesso della sicurezza informatica, un nuovo attore minaccia la stabilità di aziende e governi nel Sud-est asiatico. Gli hacker nordcoreani, noti per la loro sofisticazione e persistenza, stanno impiegando un nuovo backdoor chiamato VeilShell per eseguire attacchi informatici furtivi.
Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi nell'agosto 2024.
Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per la sua abilità nel rubare credenziali sensibili, comprese quelle relative a conti bancari online e account email.
Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
- News
- Visite: 2144
L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.
Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
- News
- Visite: 2203
La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.
Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.
Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.
Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).
- Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!
- Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
- Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
- Windows 10 a Rischio: Critiche Vulnerabilità Riaperte dagli Aggiornamenti
Pagina 39 di 94
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Pillole di analisi forense: I file Thumbs.db
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”