Iscriviti ora al percorso di Ethical HackerScopri di più
Cyber Shock: 4.000 Backdoor Recuperate da Domini Scaduti - Un Nuovo Fronte nella Sicurezza Informativa!
- Redazione
- News
- Visite: 560
L'articolo discute una scoperta significativa nel campo della sicurezza informatica, dove oltre 4.000 backdoor web sono state dirottate attraverso il controllo di domini scaduti. Queste backdoor, utilizzate da vari attori malevoli, sono state recuperate registrando oltre 40 nomi di dominio, che erano stati progettati per servire come punti di comando e controllo.
Attacchi Cyber a Server PHP: La Nuova Frontiera del Gioco d'Azzardo Online in Indonesia
- Redazione
- News
- Visite: 501
Gli esperti di cybersecurity hanno recentemente scoperto una campagna che prende di mira i server web che eseguono applicazioni basate su PHP per promuovere piattaforme di gioco d'azzardo in Indonesia. Negli ultimi due mesi, un notevole volume di attacchi provenienti da bot basati su Python è stato osservato, suggerendo un'operazione coordinata per sfruttare migliaia di applicazioni web.
Allarme NTLMv1: Vulnerabilità critica minaccia la sicurezza delle reti Windows!
- Redazione
- News
- Visite: 697
Nel recente panorama della sicurezza informatica, una scoperta ha messo in luce una criticità significativa relativa al protocollo NTLMv1 di Microsoft. Nonostante siano state implementate policy di gruppo specifiche per disabilitare NTLMv1 nei sistemi Windows, è emerso che una semplice configurazione errata potrebbe bypassare queste restrizioni.
Sicurezza Wi-Fi Rivoluzionata: Scopri Come i Portali Captive Zero Trust Proteggono la Tua Azienda!
- Redazione
- News
- Visite: 511
Nel contesto attuale, la sicurezza delle reti Wi-Fi per gli ospiti è diventata una priorità per molte organizzazioni. Le recenti violazioni di dati hanno evidenziato la necessità di migliorare l'infrastruttura Wi-Fi aziendale, specialmente per quanto riguarda l'accesso da parte di visitatori, contractor e dispositivi BYOD.
Malware Invisibile: Cybercriminali Nascondono Virus in Immagini per Rubare Dati Sensibili
- Redazione
- News
- Visite: 825
Gli attori malevoli stanno utilizzando tecniche sofisticate per nascondere malware all'interno di immagini, con l'obiettivo di distribuire software dannoso come il VIP Keylogger e 0bj3ctivity Stealer. Queste campagne di attacco si avvalgono di immagini caricate su siti di hosting come archive.org, dove il codice malevolo è nascosto per poi essere estratto e installato sui dispositivi delle vittime.
- Python Malware e RansomHub: La Minaccia Invisibile che Sfrutta le Debolezze di Browser e Plugin SEO Obsoleti
- Cybercrime Nordcoreano: Nuove Rivelazioni Svelano Truffe Globali e Furti di Criptovalute
- Attacchi Informatici Globali: Operation 99 Smaschera il Malware che Mira gli Sviluppatori di Criptovalute su LinkedIn!
- FBI vs. PlugX: Cyber Pulizia Globale contro l'Hacking di Stato Cinese
Pagina 13 di 184