Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cybersecurity sotto assedio: L'IA diventa l'arma segreta contro gli attacchi informatici!
- News
- Visite: 6094
Nel contesto digitale odierno, la cybersecurity è diventata una priorità fondamentale per tutte le organizzazioni. Con l'aumento della frequenza e della sofisticazione degli attacchi informatici, i sistemi di sicurezza tradizionali faticano a tenere il passo con le minacce moderne.
Deepfake e Sicurezza: RealityCheck di Beyond Identity Rivoluziona la Difesa nelle Videoconferenze
- News
- Visite: 5858
Nel panorama odierno della sicurezza informatica, l'evoluzione dell'Intelligenza Artificiale (AI) ha trasformato le minacce da una possibilità teorica a una realtà tangibile. Gli attacchi basati sull'AI, come quelli dei deepfake, rappresentano un pericolo crescente, superando spesso le difese tradizionali.
Recentemente è emersa una vulnerabilità significativa nel software Open Policy Agent (OPA) di Styra che ha destato preoccupazioni nel campo della sicurezza informatica. Questa falla, identificata con il codice CVE-2024-8260, è stata scoperta e successivamente risolta, ma solleva importanti questioni riguardo alla sicurezza dei dati sensibili.
Cyber Guerra in Ucraina: Attacchi Mirati da Hacker Russi Minacciano la Sicurezza Nazionale
- News
- Visite: 6152
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente scoperto una nuova campagna di email malevole rivolta a enti governativi, aziende e organizzazioni militari. Queste email sfruttano l'attrattiva di integrare servizi popolari come Amazon o Microsoft, implementando un'architettura di fiducia zero.
Fortinet ha recentemente rivelato un'importante vulnerabilità di sicurezza che sta interessando FortiManager, un componente critico nella gestione delle reti. Questa vulnerabilità, etichettata come CVE-2024-47575 e con un punteggio CVSS di 9.8, è stata denominata FortiJump.
Nel panorama della sicurezza informatica, una nuova variante del ransomware Qilin, denominata Qilin.B, ha catturato l'attenzione degli esperti per la sua sofisticazione avanzata e le tattiche di evasione migliorate. Scoperta dai ricercatori di Halcyon, questa variante si distingue per l'adozione di tecniche crittografiche avanzate, come l'utilizzo di AES-256-CTR per i sistemi compatibili con AESNI, mantenendo comunque Chacha20 per quelli che non supportano tale tecnologia.
Lazarus Group Colpisce Ancora: Vulnerabilità Zero-Day di Chrome Minaccia il Mondo Cripto
- News
- Visite: 5778
Il gruppo di cybercriminali noto come Lazarus Group, di origine nordcoreana, ha recentemente sfruttato una vulnerabilità zero-day di Google Chrome per prendere il controllo dei dispositivi infetti. Questa vulnerabilità, ora risolta, ha permesso ai criminali di eseguire attacchi mirati utilizzando un sito web di gioco falso, detankzone[.]com, volto a colpire individui nel settore delle criptovalute.
Grandoreiro: L'inarrestabile evoluzione del malware bancario che sfida la sicurezza globale
- News
- Visite: 5900
Il malware bancario Grandoreiro continua a evolversi con nuove varianti e strategie avanzate per eludere le misure anti-frode. Nonostante gli sforzi delle forze dell'ordine, l'operazione dietro Grandoreiro continua a svilupparsi e a colpire utenti in tutto il mondo.
Negli ultimi attacchi di ransomware, alcuni gruppi stanno sfruttando la notorietà di LockBit per intimidire le vittime. Questi attori malevoli cercano di capitalizzare la fama di LockBit per esercitare ulteriore pressione sulle vittime, spingendole a cedere alle loro richieste.
Docker sotto attacco: Cybercriminali scatenano il mining di criptovalute con SRBMiner!
- News
- Visite: 6080
Recentemente, è stato scoperto che cybercriminali stanno sfruttando i server API remoti di Docker per attacchi di crypto mining utilizzando SRBMiner. Secondo quanto riportato da Trend Micro, questi attori malintenzionati usano il protocollo gRPC su h2c per eludere le soluzioni di sicurezza e avviare operazioni di mining sui server Docker compromessi.
Pagina 137 di 199
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
