Preiscriviti ora al corso Ethical Hacker! Scopri di più
Aquabot Scatena il Caos: Nuova Minaccia DDoS Sfrutta Telefoni Mitel e Varie Vulnerabilità di Sicurezza
- Redazione
- News
- Visite: 2020
La variante del botnet Mirai, denominata Aquabot, è stata recentemente individuata mentre sfrutta una vulnerabilità di sicurezza di media gravità che colpisce i telefoni Mitel, con l'obiettivo di arruolarli in una rete in grado di eseguire attacchi di negazione del servizio distribuiti (DDoS). La vulnerabilità in questione è la CVE-2024-41710, caratterizzata da un'iniezione di comandi nel processo di avvio che permette a un attore malintenzionato di eseguire comandi arbitrari nel contesto del telefono.
DeepSeek Sbaraglia ChatGPT: Successo Globale tra Attacchi Cyber e Dilemmi sulla Privacy
- Redazione
- News
- Visite: 2189
DeepSeek, una startup cinese emergente nel campo dell'intelligenza artificiale, ha recentemente catturato l'attenzione mondiale. L'azienda ha comunicato di aver limitato le registrazioni a causa di attacchi malevoli su larga scala.
Cyber Minaccia Lazarus: Svelata la Piattaforma Segreta che Ha Colpito 233 Vittime Globali!
- Redazione
- News
- Visite: 2304
Il gruppo di cybercrime nordcoreano noto come Lazarus Group ha sviluppato una sofisticata piattaforma amministrativa basata su web per gestire la propria infrastruttura di comando e controllo (C2). Questa piattaforma, costruita con un'applicazione React e un'API Node.js, consente ai criminali di supervisionare centralmente tutte le attività delle loro campagne.
Cyber Rhino Revolution: L'Intelligence delle Minacce Trasforma la Sicurezza Informatica Globale!
- Redazione
- News
- Visite: 2024
La gestione delle vulnerabilità sta evolvendo rapidamente per affrontare la crescente complessità delle minacce informatiche. Non si tratta più solo di applicare patch ai sistemi, ma di adottare un approccio dinamico e adattato alle minacce.
Ransomware Avanza: Sistemi ESXi nel Mirino per Tunnel SSH Invisibili
- Redazione
- News
- Visite: 2294
Nel mondo della cybersecurity, le minacce ransomware stanno evolvendo e stanno prendendo di mira i sistemi ESXi per creare tunnel SSH furtivi utilizzati per operazioni di comando e controllo (C2). Questi attacchi si basano su tecniche "living-off-the-land", che sfruttano strumenti nativi come SSH per stabilire un tunnel SOCKS tra i server C2 e l'ambiente compromesso.
- UAC-0063: Nuova Minaccia Cibernetica Colpisce l'Europa con Malware Spia HATVIBE!
- Phishing Avanzato: TorNet e PureCrypter minacciano Polonia e Germania con attacchi invisibili tramite rete TOR
- Cybersecurity in Allerta: AI e Vulnerabilità Esplosive Minacciano la Sicurezza Globale!
- MintsLoader: La Minaccia Invisibile che Sfrutta PowerShell per Settori Critici in USA ed Europa
Pagina 106 di 308