Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Nel mondo della cybersecurity, le minacce ransomware stanno evolvendo e stanno prendendo di mira i sistemi ESXi per creare tunnel SSH furtivi utilizzati per operazioni di comando e controllo (C2). Questi attacchi si basano su tecniche "living-off-the-land", che sfruttano strumenti nativi come SSH per stabilire un tunnel SOCKS tra i server C2 e l'ambiente compromesso.
Il gruppo avanzato di minaccia persistente noto come UAC-0063 è stato recentemente osservato mentre sfruttava documenti legittimi, ottenuti infiltrandosi in un bersaglio, per attaccarne un altro. L'obiettivo di questi attacchi è la consegna di un malware noto come HATVIBE.
Phishing Avanzato: TorNet e PureCrypter minacciano Polonia e Germania con attacchi invisibili tramite rete TOR
- News
- Visite: 2131
Negli ultimi mesi, una campagna di phishing ha preso di mira utenti in Polonia e Germania, sfruttando la complessità e la sofisticazione dei malware moderni. Questa campagna è stata collegata a un attore di minacce finanziarie che ha utilizzato PureCrypter per distribuire vari payload, tra cui Agent Tesla e Snake Keylogger, oltre a un nuovo backdoor chiamato TorNet.
Cybersecurity in Allerta: AI e Vulnerabilità Esplosive Minacciano la Sicurezza Globale!
- News
- Visite: 1955
Questa settimana, il mondo della cybersecurity è stato scosso da numerose minacce e aggiornamenti significativi. Un argomento cruciale di discussione è stato il potenziale utilizzo dell'intelligenza artificiale non solo come strumento di difesa, ma anche come veicolo di attacco, specialmente nel settore sanitario.
MintsLoader: La Minaccia Invisibile che Sfrutta PowerShell per Settori Critici in USA ed Europa
- News
- Visite: 1996
Nel panorama in continua evoluzione della sicurezza informatica, MintsLoader emerge come una minaccia significativa. Questo malware loader, basato su PowerShell, è stato recentemente osservato in campagne mirate contro settori critici come l'elettricità, il petrolio e il gas, e i servizi legali negli Stati Uniti e in Europa.
GamaCopy è un nuovo attore di minacce che sta emergendo nel panorama della cyber espionage, imitando le tattiche del noto gruppo di hacker Gamaredon, allineato con il Cremlino. Questo gruppo ha iniziato a prendere di mira entità di lingua russa, utilizzando tecniche simili a quelle impiegate da Gamaredon.
Navigazione Sicura: Scopri i Rischi Nascosti nel Tuo Browser e Proteggi i Tuoi Dati!
- News
- Visite: 2174
Nel contesto attuale, dove gli strumenti GenAI e le piattaforme SaaS sono diventati elementi fondamentali nel toolkit dei dipendenti, i rischi legati all'esposizione dei dati, alle vulnerabilità dell'identità e al comportamento di navigazione non monitorato sono aumentati notevolmente. I team di sicurezza all'avanguardia cercano controlli di sicurezza e strategie per affrontare questi rischi, ma spesso non sanno quali priorità assegnare ai rischi.
SonicWall ha recentemente allertato i suoi clienti riguardo a una vulnerabilità critica che interessa i suoi dispositivi della serie Secure Mobile Access (SMA) 1000. Questa falla di sicurezza, identificata come CVE-2025-23006, ha un punteggio di gravità di 9,8 su 10 nel sistema di valutazione CVSS, il che indica un rischio estremamente elevato.
Nel 2025, i cybercriminali si concentrano sempre più sugli attacchi avanzati per ottenere guadagni economici significativi. Secondo Cybersecurity Ventures, i costi globali del cybercrime raggiungeranno i 10,5 trilioni di dollari all'anno entro il 2025, rispetto ai 3 trilioni di dollari del 2015.
Ransomware Shock: Morpheus e HellCat, Due Volti della Stessa Minaccia Cibernetica!
- News
- Visite: 2059
Recenti analisi hanno evidenziato una sorprendente somiglianza tra i codici dei payload di due famiglie di ransomware emergenti, Morpheus e HellCat. Questi gruppi di cybercriminali, entrati in scena rispettivamente a ottobre e dicembre 2024, sembrano condividere una base di codice comune per i loro attacchi ransomware.
- Cyberattacchi alle Infrastrutture Critiche: 420 Milioni di Incidenti Minacciano il Futuro Globale
- Vulnerabilità jQuery nel Mirino: CISA Aggiunge CVE-2020-11023 al Catalogo delle Minacce Globali
- J-Magic: La Minaccia Invisibile che Vaga nei Router Juniper!
- Trump Scioglie i Comitati di Sicurezza: Un Regalo per le Spie Cinesi?
Pagina 43 di 131
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”