Aprile 27, 2024
Articoli Sicurezza informatica

Smascherare il lato oscuro dei social media: minacce e soluzioni per la sicurezza informatica

L'uso diffuso dei social media ha avvicinato le persone, consentendo loro di connettersi con amici e familiari in tutto il mondo, condividere esperienze e scoprire nuove opportunità. Tuttavia, con l'aumento dell'utilizzo dei social media, è aumentato anche il rischio di minacce alla sicurezza informatica, spesso trascurate dagli utenti. Le minacce alla sicurezza informatica sui social media arrivano […]

Per saperne di più
Articoli Sicurezza informatica

Decifrare il codice: scoprire i motivi del crimine informatico

Gli attacchi informatici sono diventati una minaccia prevalente nell'era digitale odierna. Che si tratti dell'ultima violazione dei dati, di un attacco ransomware o di una truffa di social engineering, siamo continuamente bombardati da notizie di minacce informatiche. Sebbene ci siano molti aspetti tecnici nella sicurezza informatica, è essenziale comprendere le motivazioni alla base degli attacchi informatici. Acquisendo una visione profonda della mente […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Gli hacker hanno abusato delle app Microsoft OAuth per violare gli account e-mail aziendali

Martedì, Microsoft ha annunciato di aver preso provvedimenti per disabilitare gli account fasulli di Microsoft Partner Network (MPN) che erano stati utilizzati per creare applicazioni OAuth dannose come parte di una campagna di phishing intesa a infiltrarsi negli ambienti cloud delle aziende e rubare la posta elettronica. La società informatica ha affermato che gli attori fraudolenti "hanno creato applicazioni che sono state successivamente […]

Per saperne di più
Articoli Sicurezza informatica

Microsoft consiglia agli utenti di mantenere aggiornati i propri server Exchange e di prendere precauzioni

Microsoft consiglia agli utenti di mantenere aggiornati i propri server Exchange e di prendere precauzioni come l'attivazione della protezione estesa di Windows e l'impostazione della firma basata su certificato dei payload di serializzazione di PowerShell. Il team di Exchange del gigante del software ha dichiarato in un post che gli aggressori che tentano di prendere di mira i server Exchange senza patch non si fermeranno. Il valore di senza patch […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

La British Cyber Agency mette in guardia contro gli hacker russi e iraniani che prendono di mira le industrie chiave

Giovedì, il National Cyber Security Centre (NCSC) del Regno Unito ha emesso un avviso sugli attacchi di spear phishing effettuati da attori sponsorizzati dallo stato in Iran e Russia. SEABORGIUM (noto anche come Callisto, COLDRIVER e TA446) e APT42 sono stati accusati dall'agenzia per le intrusioni (alias ITG18, TA453 e Yellow Garuda). Nonostante i parallelismi nei modi in cui […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Oltre 4.500 siti Worldpress violati per reindirizzare i visitatori a pagine pubblicitarie imprecise

Una massiccia campagna ha infettato più di 4.500 siti Web WordPress come parte di un'operazione in corso che si ritiene sia attiva dal 2017. Secondo il proprietario di Godadddy, Sucuri le infezioni comportano l'iniezione di un JavaScript ospitato su un dominio denominato "track[.] violetlovelines[.]com progettato per reindirizzare i visitatori verso alcuni siti indesiderati. L'ultimo […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Gli hacker cinesi utilizzano il malware Golang negli attacchi Dragon Spark

Le organizzazioni dell'Asia orientale sono prese di mira da un probabile attore di lingua cinese soprannominato DragonSpark mentre impiegano tattiche insolite per superare i livelli di sicurezza. Gli hacker cinesi utilizzano malware e gli attacchi sono caratterizzati dall'uso di SparkRAT open source e malware che tenta di eludere il rilevamento attraverso un'interpretazione del codice sorgente Golang. Un aspetto sorprendente delle intrusioni è […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Il malware Emotet torna alla ribalta con una nuova tecnica di evasione

L'operazione malware Emotet ha continuato a perfezionare le sue tattiche nel tentativo di volare sotto il radar fungendo da canale per altri malware pericolosi come Bumblebee e IcedID. Emotet che è ufficialmente riemerso alla fine del 2021, dopo di che una rimozione coordinata della sua infrastruttura da parte delle autorità all'inizio di quell'anno che ha […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Apple emette l'aggiornamento per i dispositivi meno recenti

Apple ha correzioni per una falla di sicurezza critica rivelata di recente che sta interessando i dispositivi più vecchi che sta recitando prove di sfruttamento attivo. Il problema, registrato come CVE-2022-42856, è una vulnerabilità di confusione di tipo nel motore del browser WebKit che potrebbe causare l'esecuzione di codice arbitrario durante l'elaborazione di contenuto Web pericoloso. Mentre è […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

App Samsung Galaxy Store vulnerabile all'installazione subdola dell'app

Nell'app Samsung Galaxy Store per Android sono state rilevate due falle di sicurezza che vengono sfruttate da un utente malintenzionato locale per installare app arbitrarie su pagine di destinazione fraudolente sul Web. I problemi tracciati come CVE-2023-21433 e CVE-2023-21434 sono stati scoperti da NCC Group che viene notificato al chaebol sudcoreano a novembre e dicembre [...]

Per saperne di più
it_ITItaliano