Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Cyber Tempesta in Arrivo: Attacchi Zero-Day e Malware Invisibili Minacciano la Sicurezza Globale
- Redazione
- News
- Visite: 2003
Nel dicembre 2024, una serie di campagne di phishing e malware sta mettendo a rischio la sicurezza digitale di molti utenti. Gli esperti di sicurezza di ANY.RUN hanno analizzato un attacco zero-day che utilizza file Word e archivi ZIP corrotti per eludere i sistemi di rilevamento.
Truffa IT Globale: 88 Milioni di Dollari dalla Corea del Nord con Identità Rubate e Ricatti Online
- Redazione
- News
- Visite: 2033
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha incriminato 14 cittadini della Repubblica Popolare Democratica di Corea (DPRK o Corea del Nord) per il loro presunto coinvolgimento in una cospirazione di lunga data per violare le sanzioni e commettere frodi telematiche, riciclaggio di denaro e furto d'identità . Secondo il DoJ, questi individui cercavano impieghi presso aziende e organizzazioni non profit statunitensi utilizzando identità false, rubate o prese in prestito.
EagleMsgSpy: Il Software di Sorveglianza Cinese che Svela Tutti i Tuoi Segreti!
- Redazione
- News
- Visite: 1932
EagleMsgSpy è un software di sorveglianza scoperto dai ricercatori di cybersecurity, utilizzato presumibilmente dalle forze di polizia cinesi per raccogliere informazioni dai dispositivi mobili. Questo strumento Android, identificato da Lookout, è operativo dal 2017 e recenti campioni sono stati caricati su VirusTotal nel settembre 2024.
BADBOX: La Minaccia Silenziosa nei Dispositivi Economici : Come 30.000 Gadget Infetti Hanno Messo a Rischio la Sicurezza Globale
- Redazione
- News
- Visite: 1985
Recentemente, l'Ufficio Federale per la Sicurezza dell'Informazione della Germania (BSI) ha annunciato di aver interrotto una vasta operazione malware chiamata BADBOX, che avrebbe infettato almeno 30.000 dispositivi connessi a Internet venduti in tutto il paese. Questa operazione è stata interrotta grazie a un'azione di "sinkholing", che ha permesso di bloccare le comunicazioni tra i dispositivi infetti e i server di comando e controllo, neutralizzando la minaccia.
Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
- Redazione
- News
- Visite: 2003
Una nuova tecnica di malware sfrutta il framework di accessibilità di Windows chiamato UI Automation (UIA) per eseguire attività malevole senza essere individuata dalle soluzioni di rilevamento e risposta degli endpoint (EDR). Questa tecnica, secondo il ricercatore di sicurezza di Akamai, Tomer Peled, può portare all'esecuzione furtiva di comandi che possono raccogliere dati sensibili, reindirizzare i browser a siti di phishing e altro ancora.
- Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
- Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele
- Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali
- Operazione PowerOFF: Europol Smantella Rete Globale di Cybercriminali DDoS
Pagina 104 di 279