Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Cyber Infiltrazioni: Hijack Loader Sfrutta Certificati Rubati per Attacchi Invisibili
- Redazione
- News
- Visite: 2586
Nel mondo della cybersecurity, la scoperta di nuove campagne malware è un evento che cattura sempre l'attenzione. Recentemente, i ricercatori hanno svelato un'operazione di malware che utilizza certificati di firma del codice rubati per distribuire un loader chiamato Hijack Loader.
TrickMo: La Nuova Minaccia che Ruba il Tuo PIN Android
- Redazione
- News
- Visite: 2593
Il trojan bancario TrickMo ha recentemente catturato l'attenzione degli esperti di sicurezza a causa delle sue nuove funzionalità che gli permettono di rubare il pattern di sblocco o il PIN dei dispositivi Android. Scoperto per la prima volta nel 2019, TrickMo è associato al gruppo di cybercriminali TrickBot e offre agli hacker la possibilità di ottenere il controllo remoto dei dispositivi infetti.
Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
- Redazione
- News
- Visite: 2416
Nel mondo della cybersecurity, la settimana dal 7 al 13 ottobre è stata caratterizzata da eventi significativi che meritano attenzione. Uno dei principali punti di discussione è stato il gruppo di hacker GoldenJackal, noto per attaccare sistemi isolati tramite worm diffusi attraverso chiavette USB infette.
Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale
- Redazione
- News
- Visite: 2719
Nel panorama della sicurezza informatica, una vulnerabilità critica di Veeam Backup & Replication è stata sfruttata per diffondere i ransomware Akira e Fog. Gli attori delle minacce stanno attivamente sfruttando una falla di sicurezza, ora corretta, per distribuire questi ransomware.
Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
- Redazione
- News
- Visite: 2384
Gli attacchi alla supply chain del software sono una crescente minaccia nel panorama della sicurezza informatica, sfruttando punti di ingresso nei principali ecosistemi di programmazione come Python, npm e altri ambienti open-source. Gli esperti di sicurezza informatica hanno identificato come questi punti di ingresso possano essere utilizzati per eseguire codice malevolo quando vengono eseguiti comandi specifici, rappresentando un rischio significativo per l'ecosistema open-source.
- One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile
- Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!
- Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?
- Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
Pagina 138 di 280