Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Minaccia Invisibile: Cybercriminali Sfruttano Servizi Fidati per Attacchi BEC
- Redazione
- News
- Visite: 2508
Microsoft ha recentemente lanciato un allarme riguardo all'uso crescente di servizi di hosting file legittimi, come SharePoint, OneDrive e Dropbox, nelle campagne di compromissione delle email aziendali (BEC). Questi servizi, ampiamente utilizzati negli ambienti aziendali, vengono sfruttati dai cybercriminali come tattica per evitare le difese di sicurezza e complicare gli sforzi di attribuzione degli attacchi.
Gestione Continua del Rischio: La Rivoluzione del Framework CTEM in Sicurezza Informatica
- Redazione
- News
- Visite: 2588
Continuous Threat Exposure Management (CTEM) è una strategia fondamentale per la gestione continua del rischio informatico. Si tratta di un framework suddiviso in cinque fasi distinte: Scoping, Discovery, Prioritization, Validation e Mobilization.
Leggi tuttoGestione Continua del Rischio: La Rivoluzione del Framework CTEM in Sicurezza Informatica
Awaken Likho: L'incubo Cibernetico che Minaccia la Russia!
- Redazione
- News
- Visite: 2399
Il gruppo di cyberattacchi noto come Awaken Likho sta prendendo di mira le agenzie governative russe e le entità industriali con strumenti avanzati. Questa attività , segnalata da Kaspersky, ha iniziato a manifestarsi a giugno 2024 e ha continuato almeno fino ad agosto dello stesso anno.
Trucchi per Giochi: L'Inganno del Malware su GitHub Minaccia i Gamer di Tutto il Mondo
- Redazione
- News
- Visite: 2416
Nel mondo del gaming, la ricerca di trucchi per giochi è una pratica comune tra i giocatori appassionati che cercano di ottenere vantaggi sui loro avversari. Tuttavia, questa ricerca può spesso condurre a rischi significativi per la sicurezza.
GoldenJackal: L'ombra invisibile che minaccia le ambasciate con attacchi sofisticati
- Redazione
- News
- Visite: 2439
GoldenJackal è un attore di minacce poco conosciuto che ha suscitato preoccupazione nella comunità della cybersecurity a causa delle sue sofisticate campagne di attacchi informatici rivolti contro ambasciate e organizzazioni governative. Questo gruppo si distingue per la capacità di infiltrarsi in sistemi isolati dalla rete (air-gapped) utilizzando due set di strumenti malevoli su misura.
- Attacco Hacker Pro-Ucraina: Sfida Cyber al Cuore della Russia nel Giorno di Putin
- Gorilla Botnet: Nuovo Incubo Cibernetico con 300.000 Attacchi DDoS Globali
- Allarme Cybersecurity: Vulnerabilità Critiche nei Sistemi ATG Espongono Infrastrutture chiave
- Cybersecurity in Fibrillazione: Da Google Rust a Vulnerabilità Kia, le Sfide della Settimana
Pagina 143 di 280