Preiscriviti ora al corso Ethical Hacker! Scopri di più
Malware Invisibile: Cybercriminali Nascondono Virus in Immagini per Rubare Dati Sensibili
- News
- Visite: 1774
Gli attori malevoli stanno utilizzando tecniche sofisticate per nascondere malware all'interno di immagini, con l'obiettivo di distribuire software dannoso come il VIP Keylogger e 0bj3ctivity Stealer. Queste campagne di attacco si avvalgono di immagini caricate su siti di hosting come archive.org, dove il codice malevolo è nascosto per poi essere estratto e installato sui dispositivi delle vittime.
Python Malware e RansomHub: La Minaccia Invisibile che Sfrutta le Debolezze di Browser e Plugin SEO Obsoleti
- News
- Visite: 1996
Un nuovo attacco informatico ha visto l'utilizzo di un malware basato su Python per mantenere l'accesso persistente ai dispositivi compromessi e successivamente distribuire il ransomware RansomHub all'interno della rete bersaglio. Secondo GuidePoint Security, l'accesso iniziale è stato facilitato da un malware JavaScript chiamato SocGholish, noto per essere distribuito attraverso campagne drive-by che spingono gli utenti a scaricare falsi aggiornamenti del browser.
Cybercrime Nordcoreano: Nuove Rivelazioni Svelano Truffe Globali e Furti di Criptovalute
- News
- Visite: 1579
Il mondo della cybersecurity è stato recentemente scosso da nuove rivelazioni riguardanti attori malevoli nordcoreani, noti per frodare aziende e individui tramite operazioni sofisticate. Un recente rapporto della SecureWorks Counter Threat Unit (CTU) ha evidenziato collegamenti tra questi attori e una truffa di crowdfunding del 2016.
Attacchi Informatici Globali: Operation 99 Smaschera il Malware che Mira gli Sviluppatori di Criptovalute su LinkedIn!
- News
- Visite: 1737
Il gruppo Lazarus, legato alla Corea del Nord, è stato attribuito a una nuova campagna di attacchi informatici denominata "Operation 99". Questo attacco prende di mira sviluppatori di software alla ricerca di lavoro freelance nel settore Web3 e delle criptovalute, con l'obiettivo di distribuire malware.
L'FBI ha recentemente condotto un'operazione di successo contro il malware PlugX, eliminando il software dannoso da oltre 4.250 computer compromessi. Questa missione, durata diversi mesi, è stata autorizzata da una corte ed è stata annunciata dal Dipartimento di Giustizia degli Stati Uniti.
Microsoft Rivoluziona la Sicurezza: Risolte 161 Vulnerabilità, Inclusi Tre Zero-Day Attivamente Sfruttati
- News
- Visite: 1661
Microsoft ha iniziato il 2025 con un nuovo set di patch che risolvono 161 vulnerabilità di sicurezza nel suo portafoglio software, tra cui tre zero-day che sono stati attivamente sfruttati in attacchi. Di queste vulnerabilità, 11 sono classificate come critiche e 149 come importanti.
Pericolo Cloud Aviatrix: Vulnerabilità Critica Sfruttata per Criptomining e Backdoor!
- News
- Visite: 1517
Un recente difetto di sicurezza critico nel sistema di networking cloud Aviatrix Controller è stato sfruttato attivamente per installare backdoor e miner di criptovaluta. L'azienda di sicurezza cloud Wiz ha segnalato di essere attualmente impegnata in diverse operazioni per contrastare l'uso malevolo della vulnerabilità CVE-2024-50603, che ha ottenuto un punteggio massimo di 10.0 nella scala CVSS, indicante la possibilità di eseguire codice da remoto senza autenticazione.
Kazakistan Sotto Attacco: Cyber Spionaggio Russo Minaccia la Stabilità dell'Asia Centrale
- News
- Visite: 1882
Recentemente, sono emerse nuove informazioni su una campagna di spionaggio informatico in corso che prende di mira il Kazakistan. Questo attacco è attribuito a gruppi di hacker legati alla Russia, noti come UAC-0063, associati anche a APT28, un gruppo statale russo.
CISA Allerta: Nuove Vulnerabilità BeyondTrust Sfruttate Attivamente da Attori Statali Cinesi
- News
- Visite: 1715
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una seconda vulnerabilità che impatta i prodotti BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS) al catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), a causa di prove di sfruttamento attivo. La vulnerabilità in questione è identificata come CVE-2024-12686, con un punteggio di gravità CVSS di 6.6.
Cybersecurity in Allerta: Scoperte Falla Zero-Day e Azioni Legali Contro Hacker Globali
- News
- Visite: 1766
Questa settimana nel mondo della cybersecurity è stata ricca di novità e minacce emergenti. L'attenzione è stata rivolta principalmente alle vulnerabilità critiche e agli attacchi sofisticati che continuano a mettere a rischio i sistemi globali.
- Ransomware Devastanti: Gli Attacchi ai Server VMware ESXi Minacciano Aziende con Riscatti da 5 Milioni di Dollari
- Ransomware 2025: Strategie Avanzate per Prevenire Attacchi Devastanti e Riscatti da Record!
- Cybersecurity Rivoluzionata: Come i vCISO Trasformano i Report in Potenti Strumenti di Business
- Phishing 2.0: Vecchi Domini Trascurati Diventano Armi Letali nel Malspam Globale
Pagina 35 di 120
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”