Tempo di lettura: 2 minuti. Un attore di minaccia ha annunciato su un forum di cybercriminalità di aver venduto il codice sorgente e una versione crackata del costruttore del ransomware Zeppelin per soli 500 dollari. La notizia è stata rilevata dalla società di intelligence sulle minacce KELA, e sebbene la legittimità dell’offerta non sia stata convalidata, gli screenshot del venditore […]
Tag: crittografia
Tempo di lettura: 4 minuti. Con il 2024 alle porte, la cybersecurity si trova ancora una volta in una fase cruciale, segnata da un panorama di minacce in rapida evoluzione guidato dai progressi tecnologici. Il mondo digitale continua a espandere i suoi orizzonti, dall’Internet of Things all’intelligenza artificiale (AI), rendendo la cybersecurity più critica e complessa. E proprio mentre facciamo […]
Tempo di lettura: 2 minuti. I gruppi ransomware stanno sempre più adottando la crittografia remota nei loro attacchi, segnando una nuova escalation nelle tattiche adottate dagli attori finanziariamente motivati per garantire il successo delle loro campagne secondo un rapporto di Sophos. Come Funziona la Crittografia Remota La crittografia remota, o ransomware remoto, si verifica quando un endpoint compromesso viene utilizzato […]
Tempo di lettura: 2 minuti. Ricercatori accademici hanno sviluppato un nuovo attacco, denominato Terrapin, che manipola i numeri di sequenza durante il processo di handshake, compromettendo l’integrità del canale SSH quando vengono utilizzate certe modalità di crittografia ampiamente diffuse. Questa manipolazione permette agli aggressori di rimuovere o modificare i messaggi scambiati attraverso il canale di comunicazione, portando al declassamento degli […]
Tempo di lettura: 2 minuti. Tra gli strumenti di crittografia, GnuPG (GPG) si distingue per la sua robustezza e versatilità. Questo articolo esplora il mondo di GPG, guidandoti nel processo di crittografia e trasferimento sicuro dei file. Nell’era digitale, la sicurezza delle informazioni sensibili è fondamentale e la crittografia è uno strumento critico per proteggere i dati dall’accesso non autorizzato. […]
Tempo di lettura: 2 minuti. Il panorama della sicurezza informatica è in costante evoluzione, e l’ultima minaccia emergente è il ransomware Qilin per Linux, che ora prende di mira i server VMware ESXi. Questo ransomware rappresenta una delle minacce più sofisticate e personalizzabili nel suo genere. Focus su VMware ESXi Qilin, noto per la sua capacità di infiltrarsi nelle reti […]
Tempo di lettura: 2 minuti. Una recente ricerca ha rivelato un metodo passivo che permette agli attaccanti di ottenere le chiavi private RSA da server SSH vulnerabili, osservando le connessioni durante la loro fase di stabilimento. Questa scoperta mette in luce potenziali rischi per la sicurezza delle comunicazioni su reti non protette. Il protocollo Secure Shell (SSH) è ampiamente utilizzato […]
Tempo di lettura: 2 minuti. Nothing Chats, un’app simile a iMessage lanciata di recente, è stata ritirata dal Google Play Store per motivi di sicurezza. La ragione ufficiale fornita dalla compagnia è la necessità di risolvere “diversi bug” prima di un rilancio in un periodo indefinito. Tuttavia, emergono preoccupazioni significative relative alla sicurezza dell’app. Problemi di sicurezza e critiche tecniche […]
Tempo di lettura: 2 minuti. Scopri come Royal e BlackSuit minacciano la cyber-sicurezza globale e i loro legami con la gang Conti.
Tempo di lettura: 2 minuti. Europol sostiene l’arresto di 78 persone coinvolte nel traffico di cannabis su larga scala in Spagna e Italia, colpendo una rete criminale.