Sanzioni USA contro Intellexa: Stretta su Cyber Spionaggio Globalizzato
- Redazione
- News
- Visite: 5468
Il Dipartimento del Tesoro degli Stati Uniti ha recentemente annunciato nuove sanzioni contro cinque dirigenti e un'entità legati al consorzio Intellexa per il loro coinvolgimento nello sviluppo, gestione e distribuzione di uno spyware commerciale chiamato Predator. Secondo Bradley T.
Hacker Diciassettenne Arrestato: Cyber Attacco a TfL Espone Dati Bancari di Migliaia di Clienti
- Redazione
- News
- Visite: 4590
Il 13 settembre 2024, le autorità britanniche hanno annunciato l'arresto di un diciassettenne in relazione a un attacco informatico che ha colpito Transport for London (TfL). Il giovane, originario di Walsall, è stato arrestato il 5 settembre 2024 con l'accusa di violazione del Computer Misuse Act in seguito a un'indagine avviata dopo l'incidente.
Phishing Avanzato: Hacker Rubano Credenziali Sfruttando Intestazioni HTTP
- Redazione
- News
- Visite: 4492
I ricercatori di cybersecurity hanno recentemente individuato una serie di campagne di phishing che sfruttano le intestazioni HTTP per rubare credenziali su larga scala. Queste campagne utilizzano voci di aggiornamento nelle intestazioni HTTP per consegnare pagine di login email contraffatte, progettate per raccogliere le credenziali degli utenti.
Hacker Nordcoreani All'Attacco: Il Malware RustDoor Colpisce Gli Utenti di Criptovalute su LinkedIn
- Redazione
- News
- Visite: 4589
I ricercatori di cybersecurity stanno lanciando continui avvertimenti riguardo agli attacchi degli hacker nordcoreani che prendono di mira gli utenti di criptovalute su LinkedIn mediante il malware RustDoor. Questa minaccia è stata recentemente identificata dal team di Jamf Threat Labs, che ha scoperto un tentativo di attacco in cui un utente veniva contattato su LinkedIn con l'inganno da un presunto reclutatore per un legittimo scambio di criptovalute decentralizzato (DEX) chiamato STON.fi.
Shadow Apps: Il Pericolo Invisibile che Minaccia la Sicurezza Aziendale
- Redazione
- News
- Visite: 4684
Le shadow apps rappresentano un segmento del Shadow IT e sono applicazioni SaaS acquistate senza la conoscenza del team di sicurezza. Sebbene possano essere legittime, operano all'interno di aree cieche per il team di sicurezza aziendale, esponendo l'azienda agli attacchi.
- Quad7 Botnet: Allarme per Router e VPN Compromessi in Tutto il Mondo
- GAZEploit: La Vulnerabilità Shock del Visore Apple Vision Pro!
- Cyber-Attacco ai Casinò di Las Vegas: La Nuova Alleanza tra Hacker Occidentali e Ransomware Russi
- Attacco Malware su Linux: Hadooken Trasforma Server in Miniere di Criptovalute
Pagina 249 di 373
