Tempo di lettura: 2 minuti. Quasar RAT utilizza il side-loading DLL per sottrarre dati in modo furtivo da host Windows, evidenziando una crescente minaccia nel panorama della cybersecurity.
Tag: cybersecurity
Tempo di lettura: 2 minuti. TetrisPhantom sfrutta USB sicure compromesse per attaccare sistemi governativi in Asia-Pacifico. Kaspersky rivela dettagli dell’attacco sofisticato.
Tempo di lettura: 2 minuti. Gravi vulnerabilità RCE sono state scoperte nel prodotto SolarWinds Access Rights Manager, consentendo potenzialmente agli attaccanti di eseguire codice con privilegi SYSTEM.
Tempo di lettura: 2 minuti. Okta, fornitore leader di strumenti di identità, ha subito una violazione di sicurezza. Gli hacker hanno compromesso l’unità di supporto al cliente, rubando token di sessione.
Tempo di lettura: 2 minuti. Una campagna malvertising che sembra essere passata completamente inosservata per diversi mesi, impiegando tecniche avanzate per eludere il rilevamento e l’analisi
Tempo di lettura: < 1 minuto. La CISA ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note ed attivamente sfruttate, sottolineando l’importanza della tempestiva risoluzione per proteggere le reti.
Tempo di lettura: 2 minuti. Casio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell’accesso non autorizzato alla sua piattaforma educativa ClassPad.
Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass, sfruttando la tecnica di codifica punycode per ingannare gli utenti.
Tempo di lettura: < 1 minuto. CISA, insieme a NSA, FBI e MS-ISAC, ha rilasciato una guida congiunta per aiutare a prevenire le truffe phishing, fornendo raccomandazioni e risorse per difensori della rete e produttori di software.
Tempo di lettura: 2 minuti. Google identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch tempestive e l’efficacia degli exploit conosciuti.