Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
- Redazione
- News
- Visite: 2295
Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.
Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
- Redazione
- News
- Visite: 2304
Una vulnerabilità di sicurezza non risolta che colpisce la telecamera di rete Edimax IC-7100 è attualmente sfruttata da attori malevoli per distribuire varianti del malware Mirai botnet, con attacchi che risalgono a maggio 2024. Questa falla, identificata come CVE-2025-1316, è una vulnerabilità di tipo command injection nel sistema operativo che potrebbe consentire a un attaccante di eseguire codice remoto sui dispositivi vulnerabili attraverso una richiesta appositamente predisposta.
UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks
- Redazione
- News
- Visite: 2358
Il gruppo di cyber spionaggio noto come UNC3886, associato alla Cina, è stato recentemente rilevato mentre prende di mira router MX Series di Juniper Networks, ormai obsoleti. Questo attacco è parte di una campagna più ampia che ha l'obiettivo di impiantare backdoor personalizzate, evidenziando la capacità del gruppo di concentrarsi sull'infrastruttura di rete interna.
Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
- Redazione
- News
- Visite: 2237
Nel mondo in continua evoluzione della sicurezza informatica, la minaccia degli attacchi informatici è sempre presente e in crescita. Recentemente, abbiamo assistito a un numero crescente di campagne sofisticate che sfruttano dispositivi hardware obsoleti e strumenti legittimi per compiere frodi finanziarie.
Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
- Redazione
- News
- Visite: 2177
Nel contesto attuale, dove gli ambienti IT diventano sempre più complessi, i professionisti del settore si trovano sotto una crescente pressione per proteggere i dati critici per il business. Con l'adozione del lavoro ibrido e il crescente utilizzo del cloud, i dati risultano sempre più distribuiti tra diversi ambienti, fornitori e località , ampliando la superficie di attacco per le nuove minacce informatiche.
- Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!
- MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata
- Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime
- Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità !
Pagina 111 di 341