Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi due anni, un nuovo spyware sofisticato chiamato Mandrake è stato scoperto all'interno di cinque applicazioni disponibili per il download nel Google Play Store. Questo spyware è riuscito a restare indisturbato per un periodo sorprendentemente lungo, raccogliendo oltre 32.000 installazioni prima di essere rimosso.
Un gruppo di minaccia sospettato di essere pro-Houthi ha preso di mira almeno tre organizzazioni umanitarie in Yemen con spyware Android progettati per raccogliere informazioni sensibili. Questi attacchi sono attribuiti a un cluster di attività codificato come OilAlpha, che comprende una nuova serie di app mobili dannose con una propria infrastruttura di supporto, come riportato dal gruppo Insikt di Recorded Future.
Il gruppo di hacker noto come Patchwork è stato recentemente collegato a un attacco informatico mirato contro entità legate al Bhutan, utilizzando il sofisticato strumento Brute Ratel C4 e una versione aggiornata di un backdoor chiamato PGoShell. Questo sviluppo segna la prima volta in cui l'avversario è stato osservato utilizzare questo software di red teaming, secondo un'analisi pubblicata dal team Knownsec 404.
I ricercatori di cybersecurity hanno recentemente scoperto una nuova variante Linux di un ransomware noto come Play, progettato per prendere di mira gli ambienti VMware ESXi. Questo sviluppo suggerisce che il gruppo responsabile stia ampliando i suoi attacchi sulla piattaforma Linux, aumentando così il numero di vittime e migliorando le negoziazioni per il riscatto.
Graydon Hoare, autore di Bors, ha scritto un post nel suo blog intitolato "technicalities: ‘not rocket science’ (the story of monotone and bors)" poco più di dieci anni fa, dove parla della lotta per evitare di introdurre bug nel sistema di controllo delle versioni all'inizio degli anni 2000. Hoare lavorava su un progetto con Ben Elliston e altri colleghi, e per mantenere il controllo del progetto, idearono un sistema di cron job, rsync, repository CVS e un piccolo database Postgres per monitorare i risultati dei test.
Nel 1971, un messaggio inquietante iniziò ad apparire su diversi computer collegati ad ARPANET, il precursore di Internet. Il messaggio, "I'm the Creeper: catch me if you can." era il risultato di un programma chiamato Creeper, sviluppato dal programmatore Bob Thomas presso BBN Technologies.
Meta ha annunciato di aver rimosso circa 63.000 account Instagram in Nigeria, collegati a truffe di sextortion finanziario. Questo intervento ha coinvolto anche una rete coordinata più piccola di circa 2.500 account, riconducibili a un gruppo di circa 20 individui.
WazirX, una delle principali piattaforme di scambio di criptovalute in India, ha recentemente subito una violazione della sicurezza che ha portato alla perdita di ben 230 milioni di dollari in asset crittografici. L'attacco, come confermato dalla stessa azienda, ha coinvolto uno dei loro portafogli multi-firma gestiti tramite l'infrastruttura di custodia e wallet digitale di Liminal, che è stata utilizzata
Recentemente, i ricercatori di sicurezza informatica hanno scoperto delle vulnerabilità critiche nella piattaforma cloud SAP AI Core. Questa piattaforma è utilizzata per creare e distribuire flussi di lavoro basati sull'intelligenza artificiale predittiva. Le falle di sicurezza identificate potrebbero essere sfruttate per ottenere token di accesso e dati dei clienti, mettendo a rischio informazioni sensibili.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto un nuovo malware denominato FrostyGoop, focalizzato sui sistemi di controllo industriale (ICS). Questo malware è stato utilizzato in un attacco informatico che ha colpito una compagnia energetica nella città ucraina di Leopoli all'inizio di gennaio. L'azienda di cybersecurity industriale Dragos ha identificato FrostyGoop come il primo malware in grado di utilizzare direttamente le comunicazioni Modbus TCP per sabotare le reti di tecnologia operativa (OT).
Pagina 126 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.