Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Roma, 6 marzo 2025 – Fata Informatica, azienda leader nella sicurezza informatica e organismo di certificazione accreditato da Accredia secondo lo standard internazionale ISO 17024, annuncia il lancio di un programma di certificazioni professionali progettate per rispondere alla crescente domanda di competenze specializzate nel settore della cybersecurity. Le certificazioni, riconosciute ai sensi della Legge 4/2013, garantiscono il rispetto di standard professionali elevati e rappresentano un valore aggiunto per i professionisti del settore.
Featured
Il recente attacco informatico che ha colpito Bybit, portando al furto di 1,5 miliardi di dollari in criptovalute, è stato confermato da Safe{Wallet} come un attacco altamente sofisticato sponsorizzato dallo stato, attribuito a hacker nordcoreani noti come TraderTraitor. Questo gruppo, conosciuto anche come Jade Sleet, PUKCHONG e UNC4899, ha messo in atto misure per cancellare le tracce delle loro attività dannose, complicando così gli sforzi investigativi.
Featured
Recentemente, l'Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti ha aggiunto cinque vulnerabilità critiche alla sua lista di vulnerabilità conosciute ed esplorate (KEV), basandosi su prove di sfruttamento attivo. Queste vulnerabilità coinvolgono software di aziende come Cisco, Hitachi Vantara, Microsoft e Progress WhatsUp Gold.
Featured
Una nuova campagna di malware sta infettando utenti con un miner di criptovalute chiamato SilentCryptoMiner, camuffato da strumento per aggirare i blocchi su Internet e restrizioni sui servizi online. La società di sicurezza informatica russa Kaspersky ha identificato questa attività come parte di una tendenza più ampia, in cui i criminali informatici stanno utilizzando strumenti come Windows Packet Divert (WPD) per diffondere malware sotto le sembianze di programmi di bypass delle restrizioni.
Featured
Il gruppo di cybercriminali noto come Space Pirates è stato recentemente collegato a una campagna malevola che prende di mira le organizzazioni IT russe utilizzando un malware inedito chiamato LuckyStrike Agent. L'attività è stata scoperta nel novembre 2024 da Solar, la divisione di cybersecurity della compagnia di telecomunicazioni statale russa Rostelecom, che ha denominato l'attività come Erudite Mogwai.
Featured
Nel panorama della sicurezza informatica, un nuovo allarme riguarda una campagna malevola che prende di mira l'ecosistema Go. I ricercatori hanno scoperto che alcuni pacchetti Go, attraverso tecniche di typosquatting, stanno diffondendo malware su sistemi Linux e macOS.
Featured
In un'operazione internazionale coordinata da diverse agenzie di sicurezza, il sito web dell'exchange di criptovalute russo Garantex è stato sequestrato, quasi tre anni dopo essere stato sanzionato dal Dipartimento del Tesoro degli Stati Uniti nell'aprile 2022. Il dominio "garantex[.]org" è stato sequestrato dal Servizio Segreto degli Stati Uniti in base a un mandato ottenuto dall'Ufficio del Procuratore degli Stati Uniti per il Distretto Orientale della Virginia.
Featured
Nel panorama in continua evoluzione della sicurezza informatica, un nuovo attore minaccioso conosciuto come Dark Caracal ha attirato l'attenzione per il suo utilizzo del trojan di accesso remoto Poco RAT. Questo attacco ha preso di mira le aziende di lingua spagnola in America Latina nel 2024.
Featured
Gli attori delle minacce di origine sconosciuta sono stati collegati a una campagna dannosa che prende di mira principalmente le organizzazioni in Giappone a partire da gennaio 2025. L'attaccante ha sfruttato la vulnerabilità CVE-2024-4577, un difetto di esecuzione di codice remoto (RCE) nell'implementazione PHP-CGI di PHP su Windows, per ottenere l'accesso iniziale alle macchine delle vittime.
Featured
Il Ragnar Loader è un toolkit malware sofisticato e in continua evoluzione utilizzato da vari gruppi di cybercriminali e ransomware, come Ragnar Locker, FIN7, FIN8 e Ruthless Mantis. Questo strumento gioca un ruolo cruciale nel mantenere l'accesso ai sistemi compromessi, consentendo agli attaccanti di rimanere nei network per operazioni a lungo termine.
- Spionaggio Cinese Svelato: 12 Accusati per Hacking Globale e Soppressione del Dissenso
- Medusa: L'Inarrestabile Minaccia Ransomware che Sconvolge il Mondo della Cybersecurity
- EncryptHub: Rivelato il Nuovo EncryptRAT per Attacchi Globali di Phishing e Malware
- Cyber Tempesta su Beeline: Attacco DDoS Svela Vulnerabilità nelle Telecomunicazioni Russe