Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cybercriminalità in Azione: La Collaborazione Sorprendente tra Jumpy Pisces e Ransomware Play
- News
- Visite: 2090
Un recente attacco informatico ha coinvolto un gruppo nordcoreano, noto come Jumpy Pisces, che ha collaborato con il ransomware Play in un'operazione significativa. Questa collaborazione evidenzia le motivazioni finanziarie dietro l'attività di cyber criminalità sponsorizzata dallo stato nordcoreano.
La settimana dal 21 al 27 ottobre 2024 è stata ricca di sviluppi nel mondo della cybersecurity. Una delle minacce più preoccupanti è stata la vulnerabilità critica di Fortinet, CVE-2024-47575, con un punteggio CVSS di 9.8, che consente l'esecuzione di codice remoto non autenticato su FortiManager.
BeaverTail Ritorna: Pacchetti npm Malevoli Minacciano gli Sviluppatori di Criptovalute
- News
- Visite: 2320
Il malware BeaverTail è riemerso nuovamente, nascondendosi all'interno di pacchetti npm malevoli che prendono di mira gli sviluppatori. Questo malware, un downloader JavaScript e un ladro di informazioni, è collegato a una campagna nordcoreana denominata Contagious Interview.
Nuove ricerche hanno rivelato che la vulnerabilità Spectre persiste nei processori più recenti di AMD e Intel, nonostante siano passati più di sei anni dalla sua scoperta. Questa vulnerabilità sfrutta le esecuzioni speculative nei moderni processori, una caratteristica progettata per ottimizzare le prestazioni eseguendo istruzioni fuori ordine.
I recenti attacchi informatici hanno visto protagonisti hacker cinesi che utilizzano un arsenale avanzato chiamato CloudScout per rubare cookie di sessione dai servizi cloud. Tra le vittime principali figurano un'entità governativa e un'organizzazione religiosa a Taiwan, bersagliate da un gruppo di minacce noto come Evasive Panda.
Negli ultimi mesi, l'uso di strumenti legittimi come Webflow per scopi di phishing è aumentato in modo significativo. I criminali informatici stanno sfruttando questa piattaforma per creare pagine di phishing con l'obiettivo di rubare credenziali sensibili degli utenti.
Un recente attacco di spionaggio informatico condotto da un gruppo russo ha preso di mira l'esercito ucraino utilizzando malware diffuso tramite Telegram. Questa operazione di spionaggio, identificata come UNC5812, combina malware per Windows e Android e si nasconde dietro un'identità su Telegram chiamata Civil Defense.
Hack SolarWinds: Multa Milionaria per 4 Giganti IT" : "La SEC Sanziona Avaya, Check Point, Mimecast e Unisys per Informazioni Fuorvianti
- News
- Visite: 2242
La U.S. Securities and Exchange Commission (SEC) ha recentemente accusato quattro aziende pubbliche per aver divulgato informazioni fuorvianti riguardanti un attacco informatico di vasta portata legato all'hack di SolarWinds avvenuto nel 2020.
Sicurezza Informatica Rivoluzionata: L'Autenticazione Biomentrica Sconfigge il Phishing!
- News
- Visite: 2317
Nel mondo moderno della sicurezza informatica, l'adozione di un'autenticazione multifattoriale resistente al phishing (MFA) è diventata una necessità, non solo una raccomandazione. I metodi tradizionali di MFA, come le password monouso (OTP) inviate tramite SMS, non sono più sufficienti per contrastare le sofisticate minacce odierne.
Il noto gruppo di hacker TeamTNT ha lanciato una nuova serie di attacchi cloud mirati all'estrazione di criptovalute, sfruttando ambienti nativi del cloud e noleggiando server compromessi a terzi. Questo gruppo, famoso per il cryptojacking, sta prendendo di mira i demoni Docker esposti per distribuire il malware Sliver, un worm cibernetico e criptominatori, utilizzando server compromessi e Docker Hub come infrastruttura per diffondere il loro malware.
- REvil Smascherato: Russia Condanna i Cybercriminali del Ransomware
- Allerta Cisco: Vulnerabilità Critica Minaccia la Sicurezza Globale
- Cybersecurity sotto assedio: L'IA diventa l'arma segreta contro gli attacchi informatici!
- Deepfake e Sicurezza: RealityCheck di Beyond Identity Rivoluziona la Difesa nelle Videoconferenze
Pagina 55 di 118
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”