Preiscriviti ora al corso Ethical Hacker! Scopri di più
Malware TCESB: Nuova Minaccia sfrutta Vulnerabilità ESET per Attacchi Cibernetici Devastanti!
- News
- Visite: 641
Nel panorama della sicurezza informatica, un nuovo malware denominato TCESB è stato individuato sfruttando una vulnerabilità del software di sicurezza ESET. Questa minaccia, associata a un gruppo di cyber attaccanti noto come ToddyCat, è emersa attraverso l'uso di una falla di sicurezza nel software di sicurezza che consente l'esecuzione non autorizzata di payload malevoli.
Vulnerabilità Windows Zero-Day: PipeMagic minaccia settori chiave con attacchi ransomware mirati
- News
- Visite: 575
Un recente attacco informatico ha sfruttato una vulnerabilità zero-day nel sistema Windows CLFS per distribuire ransomware. Microsoft ha confermato che la falla di sicurezza, ora risolta, è stata utilizzata per attaccare un numero ristretto di bersagli, inclusi settori come tecnologia dell'informazione, immobiliare e finanziario in vari paesi.
DDoS: La Nuova Frontiera della Guerra Politica? : Quando gli attacchi informatici minacciano la stabilità globale.
- News
- Visite: 560
Nel mondo della digitalizzazione, gli attacchi informatici sono diventati una forma di guerra sempre più comune, con gli attacchi Distributed Denial of Service (DDoS) che si distinguono come uno dei metodi più prominenti e dirompenti. Sebbene spesso percepiti come un fastidio tecnico che disabilita temporaneamente i servizi online, l'impatto di un attacco DDoS può estendersi ben oltre il semplice disagio.
Attacco Cyber UAC-0226: Nuovo Malware GIFTEDCROOK Minaccia Dati Sensibili in Ucraina
- News
- Visite: 630
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente scoperto una nuova serie di attacchi informatici mirati a istituzioni ucraine attraverso l'uso di malware per il furto di dati. Queste attività sono rivolte principalmente a formazioni militari, agenzie di polizia e organi di governo locale, soprattutto nelle aree vicine al confine orientale dell'Ucraina.
Attacco Malware su SourceForge: Distribuzione di Miner e Clipper Mascherati da Software Legittimo
- News
- Visite: 717
Recentemente, è stata scoperta una campagna di distribuzione di malware tramite SourceForge, un noto servizio di hosting software. I criminali informatici stanno diffondendo un miner di criptovalute e un malware clipper attraverso la pubblicazione di versioni craccate di software legittimi come Microsoft Office.
PoisonSeed: L'attacco invisibile che svuota i portafogli digitali tramite CRM compromessi
- News
- Visite: 685
Il recente attacco informatico noto come PoisonSeed ha destato preoccupazione nel mondo della sicurezza informatica. Questo attacco sfrutta credenziali compromesse di strumenti di gestione delle relazioni con i clienti (CRM) e fornitori di email bulk per inviare messaggi spam contenenti frasi seed di criptovaluta.
Allerta Fast Flux: Nuova Minaccia Cibernetica Smascherata da Agenzie di Sicurezza Mondiali!
- News
- Visite: 696
Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda e Stati Uniti hanno rilasciato un avviso congiunto sui rischi associati a una tecnica chiamata fast flux, adottata dagli attori delle minacce per oscurare i canali di comando e controllo (C2). Il fast flux è una tecnica utilizzata per offuscare le posizioni dei server malevoli attraverso cambiamenti rapidi nei record DNS associati a un singolo nome di dominio.
Cyber Attacchi Globali: UNC5221 e EncryptHub minacciano la sicurezza mondiale con exploit e malware avanzati
- News
- Visite: 690
Questa settimana ha messo in evidenza alcune delle sfide più critiche nel panorama della sicurezza informatica. Gli exploit nei sistemi VPN, le violazioni silenziose nei sistemi di grandi aziende come Oracle e l'aumento delle minacce derivanti da tecniche sociali come il ClickFix sono solo alcuni dei temi trattati.
Apache Parquet sotto attacco: Scoperta vulnerabilità critica che minaccia la sicurezza dei dati globali
- News
- Visite: 607
La recente scoperta di una vulnerabilità critica nella libreria Java di Apache Parquet ha suscitato grande preoccupazione nel mondo della sicurezza informatica. Questo difetto, identificato come CVE-2025-30065, potrebbe consentire a un attaccante remoto di eseguire codice arbitrario su sistemi vulnerabili, con un punteggio CVSS di 10.0, che indica il massimo livello di gravità.
Attacco alla Supply Chain di GitHub: Rubato Token di Accesso e Compromessi Repository di SpotBugs e Reviewdog
- News
- Visite: 705
Un attacco alla supply chain di GitHub, che ha inizialmente preso di mira Coinbase, è stato ricondotto al furto di un token di accesso personale (PAT) collegato a SpotBugs. Questo attacco evidenzia come una vulnerabilità nel flusso di lavoro di GitHub Actions di SpotBugs, uno strumento open-source per l'analisi statica dei bug nel codice, sia stata sfruttata dagli attaccanti per muoversi lateralmente tra i repository di SpotBugs fino ad ottenere accesso a reviewdog.
- EncryptHub Smascherato: L'Hacker Che Ha Ingannato Microsoft e Compromesso 618 Bersagli Globali
- Cyberminacce nelle Università: Strategie di Difesa Essenziali per Proteggere il Futuro dell'Istruzione!
- Quantum Minute: Prepararsi all'Apocalisse Quantistica - Rischi e Opportunità in un Futuro di Crittografia Vulnerabile
- Allarme Cybersecurity: Attacchi Avanzati con Pacchetti npm Malevoli dal Gruppo Lazarus Sconvolgono la Rete!
Pagina 11 di 120
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”