Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!
- News
- Visite: 901
Nel mondo della cybersecurity, la notizia che sta facendo il giro dei social media riguarda il direttore dell'FBI, Kash Patel, che è stato bersaglio del famigerato gruppo di ransomware LockBit. Secondo varie fonti, la gang ha indirizzato un avvertimento a Patel, accusando i suoi subordinati di essere più interessati a manipolare le narrative e a emettere dichiarazioni fuorvianti piuttosto che a svolgere efficacemente i propri compiti.
Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!
- News
- Visite: 887
Il gruppo di cyber attaccanti noto come Silver Fox APT ha recentemente utilizzato il malware Winos 4.0 per condurre attacchi contro organizzazioni taiwanesi. Questa campagna di attacco è stata scoperta da Fortinet FortiGuard Labs e rappresenta un cambiamento rispetto alle precedenti catene di attacco che sfruttavano applicazioni malevole legate ai giochi.
Auto-Color: La Nuova Minaccia Invisibile che Colpisce Università e Governi in Nord America e Asia
- News
- Visite: 914
Il malware Auto-Color è una nuova minaccia che ha preso di mira università e organizzazioni governative in Nord America e Asia tra novembre e dicembre 2024. Questo software malevolo, scoperto da Palo Alto Networks Unit 42, consente agli attori delle minacce di ottenere accesso remoto completo ai sistemi compromessi, rendendo la sua rimozione estremamente difficile senza software specializzati.
FatalRAT: Cyberattacchi Mirati Sconvolgono l'Industria APAC Utilizzando Cloud Cinese
- News
- Visite: 925
Le organizzazioni industriali nella regione Asia-Pacifico (APAC) sono state prese di mira attraverso attacchi di phishing volti a diffondere un malware noto come FatalRAT. Questi attacchi sono stati orchestrati utilizzando la rete di distribuzione di contenuti cloud cinese myqcloud e il servizio Youdao Cloud Notes come parte dell'infrastruttura d'attacco.
Rivolta Interna Black Basta: Svelate Chat Segrete e Strategie di Attacco Ransomware!
- News
- Visite: 1000
Le chat interne del gruppo ransomware Black Basta sono state recentemente pubblicate online, offrendo uno sguardo senza precedenti sulle loro tattiche e i conflitti interni. Queste conversazioni, intercettate da settembre 2023 a settembre 2024, sono state rivelate da un individuo noto come ExploitWhispers.
Ghostwriter: Nuovo Attacco Informatico dall'Est Europa colpisce Ucraina e Attivisti con Malware Nascosto in Excel
- News
- Visite: 940
Il gruppo di hacker noto come Ghostwriter, collegato alla Bielorussia, è al centro di una nuova campagna che mira a bersagli ucraini e attivisti dell'opposizione in Bielorussia. Utilizzando documenti Excel infetti da malware, questo gruppo sfrutta macro ofuscate per distribuire una variante del malware PicassoLoader.
GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute
- News
- Visite: 1000
Il malware GitVenom sta destando preoccupazione tra gli esperti di cybersecurity per la sua capacità di rubare Bitcoin attraverso progetti GitHub fasulli. Lanciata da cybercriminali, questa campagna ingannevole si rivolge principalmente a giocatori e investitori in criptovalute, utilizzando progetti open source apparentemente legittimi per nascondere la propria attività malevola.
Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale
- News
- Visite: 1078
Nel primo trimestre del 2025, il panorama della sicurezza informatica è stato segnato da campagne di malware attive e sofisticate. Cinque particolari famiglie di malware si sono distinte per i loro metodi di attacco avanzati, mettendo a rischio aziende e utenti in tutto il mondo.
Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici
- News
- Visite: 922
Google Cloud ha recentemente annunciato l'introduzione delle firme digitali sicure nei confronti dei computer quantistici all'interno del suo servizio Cloud Key Management Service (Cloud KMS). Questa nuova funzionalità è progettata per rafforzare i sistemi di crittografia contro le minacce future rappresentate dai computer quantistici, che potrebbero potenzialmente decifrare gli attuali algoritmi di sicurezza.
Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!
- News
- Visite: 870
Nel mondo digitale di oggi, il ransomware rappresenta una delle minacce più gravi per le organizzazioni di ogni dimensione. Gli attacchi ransomware non si verificano all'improvviso; seguono un approccio strutturato, suddiviso in tre fasi distinte: pre-encryption, encryption e post-encryption.
- Rapina Record Lazarus: La più grande sottrazione di criptovalute svela fragilità globali nel cyberspazio
- Penetration Testing: La Rivoluzione da 5 Miliardi di Dollari che Sta Trasformando la Sicurezza Informatica Globale
- Allarme Sicurezza Microsoft: Nuovi Aggiornamenti Critici sventano attacchi su Bing e Power Pages!
- Cybercriminali Potenziati: Darcula Trasforma il Phishing in Servizio Accessibile a Tutti
Pagina 20 di 117
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”