Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
In un panorama sempre più complesso di minacce informatiche, gli hacker nordcoreani hanno sviluppato una nuova strategia per colpire i professionisti del settore tecnologico. Questa tattica prevede l'uso di finte interviste di lavoro per distribuire malware cross-platform, una minaccia che ha catturato l'attenzione di esperti di sicurezza e aziende a livello globale.
Featured
Microsoft ha recentemente lanciato un allarme riguardo all'uso crescente di servizi di hosting file legittimi, come SharePoint, OneDrive e Dropbox, nelle campagne di compromissione delle email aziendali (BEC). Questi servizi, ampiamente utilizzati negli ambienti aziendali, vengono sfruttati dai cybercriminali come tattica per evitare le difese di sicurezza e complicare gli sforzi di attribuzione degli attacchi.
Featured
Continuous Threat Exposure Management (CTEM) è una strategia fondamentale per la gestione continua del rischio informatico. Si tratta di un framework suddiviso in cinque fasi distinte: Scoping, Discovery, Prioritization, Validation e Mobilization.
Featured
Nel mondo del gaming, la ricerca di trucchi per giochi è una pratica comune tra i giocatori appassionati che cercano di ottenere vantaggi sui loro avversari. Tuttavia, questa ricerca può spesso condurre a rischi significativi per la sicurezza.
Featured
Il gruppo di cyberattacchi noto come Awaken Likho sta prendendo di mira le agenzie governative russe e le entità industriali con strumenti avanzati. Questa attività, segnalata da Kaspersky, ha iniziato a manifestarsi a giugno 2024 e ha continuato almeno fino ad agosto dello stesso anno.
Featured
GoldenJackal è un attore di minacce poco conosciuto che ha suscitato preoccupazione nella comunità della cybersecurity a causa delle sue sofisticate campagne di attacchi informatici rivolti contro ambasciate e organizzazioni governative. Questo gruppo si distingue per la capacità di infiltrarsi in sistemi isolati dalla rete (air-gapped) utilizzando due set di strumenti malevoli su misura.
Featured
Recentemente, un gruppo di hacker pro-Ucraina ha colpito la compagnia statale russa VGTRK con un attacco informatico nel giorno del compleanno di Vladimir Putin. Questo episodio è stato confermato da VGTRK stessa, che lo ha descritto come un "attacco hacker senza precedenti", sebbene abbia dichiarato che non ci sono stati danni significativi e che le operazioni sono riprese normalmente.
Featured
Recentemente, un nuovo botnet chiamato Gorilla ha attirato l'attenzione degli esperti di sicurezza informatica per la sua capacità di lanciare oltre 300.000 attacchi DDoS in più di 100 paesi. Questo malware trae ispirazione dal codice sorgente del Mirai botnet, trapelato in passato, e ha dimostrato una notevole efficienza e complessità.
Featured
Google ha recentemente annunciato l'integrazione di nuove funzionalità di sicurezza nei dispositivi Pixel, progettate per contrastare l'aumento delle minacce legate agli attacchi alla sicurezza del baseband. Il baseband cellulare, ovvero il modem, è un processore fondamentale che gestisce tutta la connettività, come LTE, 4G e 5G, con le torri cellulari.
Featured
Un nuovo attore di minacce, denominato CeranaKeeper, è stato recentemente scoperto mentre conduce attacchi di esfiltrazione dati nel Sud-Est asiatico. Secondo la società di sicurezza informatica slovacca ESET, che ha osservato campagne mirate contro istituzioni governative in Thailandia a partire dal 2023, l'attività di CeranaKeeper è stata attribuita alla Cina.
- Allarme PyPI: Pacchetti Cripto Malevoli Rubano Dati Sensibili
- Truffa Globale delle App di Trading: Come le False Promesse di Investimento Svuotano i Conti
- Operazione Globale: Lotta Senza Quartiere al Crimine Informatico
- Cybersecurity in Fibrillazione: Da Google Rust a Vulnerabilità Kia, le Sfide della Settimana