Preiscriviti ora al corso Ethical Hacker! Scopri di più
Nel 2025, i cybercriminali si concentrano sempre più sugli attacchi avanzati per ottenere guadagni economici significativi. Secondo Cybersecurity Ventures, i costi globali del cybercrime raggiungeranno i 10,5 trilioni di dollari all'anno entro il 2025, rispetto ai 3 trilioni di dollari del 2015.
Ransomware Shock: Morpheus e HellCat, Due Volti della Stessa Minaccia Cibernetica!
- News
- Visite: 1606
Recenti analisi hanno evidenziato una sorprendente somiglianza tra i codici dei payload di due famiglie di ransomware emergenti, Morpheus e HellCat. Questi gruppi di cybercriminali, entrati in scena rispettivamente a ottobre e dicembre 2024, sembrano condividere una base di codice comune per i loro attacchi ransomware.
Cyberattacchi alle Infrastrutture Critiche: 420 Milioni di Incidenti Minacciano il Futuro Globale
- News
- Visite: 1748
In un'era in cui le minacce informatiche sono in costante aumento, la protezione delle infrastrutture critiche è diventata una priorità assoluta. Un recente rapporto di Securin mette in evidenza le vulnerabilità che affliggono i Sistemi di Controllo Industriale e la Tecnologia Operativa, settori sempre più bersagliati da attacchi informatici sofisticati.
Vulnerabilità jQuery nel Mirino: CISA Aggiunge CVE-2020-11023 al Catalogo delle Minacce Globali
- News
- Visite: 1589
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente inserito una vulnerabilità di sicurezza ormai risolta, che ha colpito la popolare libreria JavaScript jQuery, nel suo catalogo delle vulnerabilità notoriamente sfruttate (Known Exploited Vulnerabilities, KEV). Questa decisione è stata presa sulla base di prove che dimostrano l'attiva sfruttabilità di tale vulnerabilità.
Nel mondo della sicurezza informatica, una nuova minaccia sta prendendo di mira i router Juniper Networks, sfruttando una vulnerabilità legata ai "magic packet". Questa campagna, denominata J-magic, è stata scoperta dal team Black Lotus Labs di Lumen Technologies e rappresenta un raro esempio di malware progettato specificamente per il sistema operativo Junos OS, un derivato di FreeBSD.
Recentemente, l'amministrazione Trump ha deciso di terminare tutte le adesioni ai comitati consultivi che riferiscono al Dipartimento della Sicurezza Interna degli Stati Uniti (DHS). Questa decisione, annunciata dal Segretario ad interim Benjamine C.
Nel dicembre 2024, gli attacchi ransomware hanno registrato un'impennata significativa, come riportato da NCC Group, un'azienda di sicurezza informatica con sede nel Regno Unito. Questo aumento era atteso poiché i criminali informatici sfruttano spesso le vulnerabilità del periodo natalizio, quando molte aziende, soprattutto in Occidente, operano con personale ridotto a causa delle festività.
TRIPLESTRENGTH: Minaccia Globale nel Cloud - Attacchi Cryptojacking e Ransomware in Crescita Vertiginosa!
- News
- Visite: 1522
Negli ultimi tempi, il panorama della sicurezza informatica è stato scosso dall'emergere di un nuovo gruppo di cybercriminali noto come TRIPLESTRENGTH. Questi attori malevoli hanno dimostrato particolare interesse nell'attaccare ambienti cloud per il cryptojacking e sistemi on-premises per attacchi ransomware.
Attacco Lumma Stealer: Falsi CAPTCHA minacciano la sicurezza globale nel settore telecomunicazioni e oltre!
- News
- Visite: 1764
Nel mondo della sicurezza informatica, una nuova campagna di malware sta facendo discutere. Utilizzando falsi controlli CAPTCHA, un attacco si sta diffondendo a livello globale, mirato a diffondere il noto malware Lumma Stealer.
Nuovo Malware BC: La Minaccia Invisibile che Alimenta l'Ecosistema dei Cybercriminali!
- News
- Visite: 1795
Recentemente, i ricercatori di cybersecurity hanno scoperto un nuovo malware BackConnect (BC) sviluppato da attori di minaccia legati al noto loader QakBot. Il malware BC è una funzionalità o modulo comune utilizzato dai cybercriminali per mantenere la persistenza e svolgere attività dannose.
- Attacco PlushDaemon: Minaccia Cibernetica alla Supply Chain Sudcoreana Svela il Potente Backdoor SlowStepper
- Attacco DDoS da Record: Cloudflare Blocca 5,6 Tbps di Mirai Botnet su Dispositivi IoT
- Attacco Botnet AIRASHI: Vulnerabilità Zero-Day nei Router cnPilot Sfruttata per Massicci DDoS Globali
- Attacco ValleyRAT: La Minaccia Invisibile che Colpisce le Regioni di Lingua Cinese
Pagina 30 di 118
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”