Preiscriviti ora al corso Ethical Hacker! Scopri di più
Deepfake e Sicurezza: RealityCheck di Beyond Identity Rivoluziona la Difesa nelle Videoconferenze
- News
- Visite: 3032
Nel panorama odierno della sicurezza informatica, l'evoluzione dell'Intelligenza Artificiale (AI) ha trasformato le minacce da una possibilità teorica a una realtà tangibile. Gli attacchi basati sull'AI, come quelli dei deepfake, rappresentano un pericolo crescente, superando spesso le difese tradizionali.
Recentemente è emersa una vulnerabilità significativa nel software Open Policy Agent (OPA) di Styra che ha destato preoccupazioni nel campo della sicurezza informatica. Questa falla, identificata con il codice CVE-2024-8260, è stata scoperta e successivamente risolta, ma solleva importanti questioni riguardo alla sicurezza dei dati sensibili.
Cyber Guerra in Ucraina: Attacchi Mirati da Hacker Russi Minacciano la Sicurezza Nazionale
- News
- Visite: 2982
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente scoperto una nuova campagna di email malevole rivolta a enti governativi, aziende e organizzazioni militari. Queste email sfruttano l'attrattiva di integrare servizi popolari come Amazon o Microsoft, implementando un'architettura di fiducia zero.
Fortinet ha recentemente rivelato un'importante vulnerabilità di sicurezza che sta interessando FortiManager, un componente critico nella gestione delle reti. Questa vulnerabilità, etichettata come CVE-2024-47575 e con un punteggio CVSS di 9.8, è stata denominata FortiJump.
Nel panorama della sicurezza informatica, una nuova variante del ransomware Qilin, denominata Qilin.B, ha catturato l'attenzione degli esperti per la sua sofisticazione avanzata e le tattiche di evasione migliorate. Scoperta dai ricercatori di Halcyon, questa variante si distingue per l'adozione di tecniche crittografiche avanzate, come l'utilizzo di AES-256-CTR per i sistemi compatibili con AESNI, mantenendo comunque Chacha20 per quelli che non supportano tale tecnologia.
Lazarus Group Colpisce Ancora: Vulnerabilità Zero-Day di Chrome Minaccia il Mondo Cripto
- News
- Visite: 2845
Il gruppo di cybercriminali noto come Lazarus Group, di origine nordcoreana, ha recentemente sfruttato una vulnerabilità zero-day di Google Chrome per prendere il controllo dei dispositivi infetti. Questa vulnerabilità, ora risolta, ha permesso ai criminali di eseguire attacchi mirati utilizzando un sito web di gioco falso, detankzone[.]com, volto a colpire individui nel settore delle criptovalute.
Grandoreiro: L'inarrestabile evoluzione del malware bancario che sfida la sicurezza globale
- News
- Visite: 2838
Il malware bancario Grandoreiro continua a evolversi con nuove varianti e strategie avanzate per eludere le misure anti-frode. Nonostante gli sforzi delle forze dell'ordine, l'operazione dietro Grandoreiro continua a svilupparsi e a colpire utenti in tutto il mondo.
Negli ultimi attacchi di ransomware, alcuni gruppi stanno sfruttando la notorietà di LockBit per intimidire le vittime. Questi attori malevoli cercano di capitalizzare la fama di LockBit per esercitare ulteriore pressione sulle vittime, spingendole a cedere alle loro richieste.
Docker sotto attacco: Cybercriminali scatenano il mining di criptovalute con SRBMiner!
- News
- Visite: 3046
Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.
Ritorno dei Malware Predatori: Latrodectus e Bumblebee Minacciano di Nuovo la Cybersecurity
- News
- Visite: 2673
I recenti sviluppi nel panorama della cybersecurity hanno riportato alla ribalta due famiglie di malware, Bumblebee e Latrodectus, che stanno utilizzando strategie di phishing sofisticate per colpire le loro vittime. Questi malware, noti per la loro capacità di rubare dati personali e di eseguire ulteriori carichi malevoli su host compromessi, stanno riemergendo dopo essere stati colpiti da un'operazione di polizia coordinata chiamata Endgame.
Pagina 74 di 136
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”