Preiscriviti ora al corso Ethical Hacker! Scopri di più
Il malware SmokeLoader ha recentemente riacquistato attenzione in Taiwan, prendendo di mira settori chiave come la produzione, la sanità e la tecnologia dell'informazione. Questo attacco sfrutta le capacità avanzate di evasione del malware, che è noto per la sua versatilità e il suo design modulare.
Il gruppo di cyber criminali noto come Kimsuky, affiliato alla Corea del Nord, è stato associato a una serie di attacchi di phishing che prevedono l'invio di email provenienti da indirizzi russi per rubare credenziali. Secondo la società sudcoreana di sicurezza informatica Genians, fino a settembre, le email di phishing venivano inviate principalmente tramite servizi di posta elettronica giapponesi e coreani.
Nel mondo digitale, gli attacchi informatici sono sempre più frequenti e sofisticati. Ogni giorno, avvengono circa 2.200 attacchi, equivalenti a uno ogni 39 secondi.
Microsoft: Risolte Vulnerabilità Critiche, Scoperta una Minaccia Attiva su Partner Center
- News
- Visite: 1956
Microsoft ha recentemente risolto quattro vulnerabilità di sicurezza che interessano le sue offerte di intelligenza artificiale, cloud, pianificazione delle risorse aziendali e Partner Center, tra cui una che è stata sfruttata attivamente. La vulnerabilità identificata con una valutazione "Exploitation Detected" è CVE-2024-49035, un difetto di escalation dei privilegi in partner.microsoft.com con un punteggio CVSS di 8.7.
Ghost Tap: La Nuova Frontiera del Cyber Crimine Sfrutta NFC per Rubare Fondi Senza Traccia!
- News
- Visite: 1985
Gli attacchi cyber stanno diventando sempre più sofisticati, sfruttando nuove tecnologie per perpetrare frodi su scala globale. Un recente esempio di questo trend è rappresentato dalla tecnica denominata "Ghost Tap", che sfrutta la comunicazione near-field (NFC) per rubare fondi dai conti delle vittime.
Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi
- News
- Visite: 2129
Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.
Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!
- News
- Visite: 1867
Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.
Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche
- News
- Visite: 1936
La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.
Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!
- News
- Visite: 2006
Un importante sviluppo nel contesto della criminalità informatica ha visto l'arresto di Mikhail Pavlovich Matveev, un noto criminale informatico russo, da parte delle autorità locali. Matveev, ricercato negli Stati Uniti per il suo coinvolgimento in operazioni di ransomware legate a LockBit e Hive, è stato accusato di aver sviluppato un programma malevolo progettato per criptare file e richiedere un riscatto in cambio della chiave di decrittazione.
Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
- News
- Visite: 1818
Recentemente, i ricercatori di sicurezza informatica hanno scoperto il primo bootkit UEFI progettato per i sistemi Linux, chiamato Bootkitty. Questo bootkit è stato sviluppato da un gruppo conosciuto con il nome di BlackCat.
- Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
- Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
- Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!
- Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!
Pagina 46 di 118
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”