Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
- News
- Visite: 1940
Il mondo sta entrando in una nuova era caratterizzata dalla convergenza cibernetico-fisica, un fenomeno che sta trasformando il modo in cui le aziende operano e affrontano le sfide di sicurezza. Questo cambiamento è stato il tema centrale di un recente webinar intitolato "Shaping the Cyber-Physical Future: Trends, Challenges, and Opportunities for 2025".
La sicurezza informatica è costantemente messa alla prova da nuove minacce, e una delle più recenti riguarda l'uso del phishing-as-a-service (PhaaS) per compromettere gli account Microsoft 365. Il toolkit chiamato "Rockstar 2FA" è al centro di questa nuova minaccia.
Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!
- News
- Visite: 1831
Il gruppo di minaccia persistente avanzata (APT) cinese noto come Gelsemium è stato recentemente identificato mentre utilizzava un nuovo backdoor per Linux, chiamato WolfsBane, come parte di attacchi informatici mirati probabilmente verso l'Asia orientale e sudorientale. Secondo le scoperte della società di sicurezza informatica ESET, diversi campioni di Linux sono stati caricati sulla piattaforma VirusTotal da Taiwan, Filippine e Singapore nel marzo 2023.
Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!
- News
- Visite: 1959
L'attacco cibernetico condotto dal gruppo di hacker conosciuto come Earth Estries, legato alla Cina, ha recentemente messo in pericolo le telecomunicazioni di oltre 12 paesi utilizzando un nuovo malware chiamato GHOSTSPIDER. Questo gruppo, descritto come una minaccia persistente avanzata, ha colpito principalmente aziende di telecomunicazioni nel sud-est asiatico, ma anche altre industrie come la tecnologia, il trasporto e persino organizzazioni governative e non-profit.
GodLoader: L'attacco silenzioso che trasforma Godot in un'arma cibernetica globale
- News
- Visite: 1934
Un recente allarme di sicurezza ha messo in luce un nuovo metodo di attacco informatico che sfrutta il motore di gioco Godot, una piattaforma open-source molto popolare tra gli sviluppatori di giochi. Secondo l'analisi condotta da Check Point, i cybercriminali utilizzano il motore Godot per eseguire il malware noto come GodLoader, un codice malevolo progettato per colpire oltre 17.000 sistemi, restando inosservato da molte soluzioni antivirus.
Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato
- News
- Visite: 1883
Negli ultimi sviluppi nel campo della sicurezza informatica, un gruppo di cybercriminali noto come RomCom ha sfruttato vulnerabilità zero-day nei sistemi operativi Mozilla Firefox e Microsoft Windows per eseguire attacchi sofisticati. Questi attacchi mirano a installare un malware noto come RomCom RAT nei sistemi infetti, permettendo agli aggressori di eseguire comandi e scaricare moduli aggiuntivi.
Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!
- News
- Visite: 1829
L'operazione guidata da INTERPOL ha portato all'arresto di 1.006 sospetti in 19 paesi africani e allo smantellamento di 134.089 infrastrutture e reti malevole, come parte di uno sforzo coordinato per contrastare il cybercrimine nel continente. L'operazione, denominata Serengeti, si è svolta tra il 2 settembre e il 31 ottobre 2024, e ha preso di mira criminali coinvolti in ransomware, compromissione delle email aziendali, estorsioni digitali e truffe online.
Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!
- News
- Visite: 1897
Recenti rivelazioni hanno fatto emergere che T-Mobile, uno dei giganti delle telecomunicazioni negli Stati Uniti, è stato bersaglio di attacchi informatici orchestrati da hacker cinesi noti come Salt Typhoon. Questi attacchi sono parte di una campagna di spionaggio cibernetico più ampia, mirata a raccogliere comunicazioni cellulari di obiettivi di alto valore.
NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!
- News
- Visite: 1678
NodeStealer è un malware basato su Python che ha recentemente subito un aggiornamento, migliorando le sue capacità di estrarre dati sensibili dai conti Facebook Ads Manager delle vittime, inclusi i dati delle carte di credito memorizzati nei browser web. Questo è stato segnalato dagli esperti di Netskope Threat Labs, che hanno osservato che il malware sfrutta nuove tecniche per accedere ai dettagli di budget delle pubblicità su Facebook, potenzialmente aprendo la strada a malvertisement.
Attacchi "Nearest Neighbor": La nuova minaccia di Fancy Bear scuote la sicurezza globale!
- News
- Visite: 1760
Negli ultimi anni, il panorama delle minacce informatiche ha subito un'evoluzione significativa, con metodi e tattiche sempre più sofisticati utilizzati dagli attaccanti. Un esempio emblematico di questa evoluzione è rappresentato dagli attacchi cibernetici condotti da Fancy Bear, un gruppo di hacker noti per i loro legami con le agenzie di intelligence russe.
- Cyber Invasione Giappone: L'Esche di Lavoro di APT-C-60 Svelano il Malware SpyGlace
- X Blocca TinyURL: Censura o Sicurezza? Scoppia il Dibattito sulla Libertà di Espressione Online
- Vulnerabilità Shock su Ubuntu Server: Rischio di Escalation dei Privilegi con Needrestart!
- Truffe Cinematografiche Online: La Minaccia Invisibile che Prospera nell'Inganno Digitale
Pagina 47 di 118
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”