Categorie
Sicurezza Informatica

Il fondatore del forum Dread annuncia i suoi piani di rilancio

Tempo di lettura: 2 minuti. Per mesi è stato sotto attacco DDOS

Categorie
L'Altra Bolla

I guru della stampa: giovani agiati che insegnano ai poveri come diventare ricchi

Tempo di lettura: 3 minuti. Possiamo essere chi vogliamo e raccontare le nostre storie di successo. Che bisogno c’è di nascondere le proprie origini agiate?

Categorie
Sicurezza Informatica

Bitdefender rilascia un decriptatore per il ransomware MegaCortex

Tempo di lettura: 2 minuti. Tutto è avvenuto dopo le incursioni della polizia svizzera

Categorie
Tech

Cos’è il malware?

Tempo di lettura: 3 minuti. Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per […]

Categorie
Sicurezza Informatica

Malware Linux basato su shc prende di mira i sistemi con cryptominers

Tempo di lettura: 2 minuti. È stato osservato un nuovo malware Linux sviluppato utilizzando il compilatore di script di shell (shc) che distribuisce un miner di criptovalute sui sistemi compromessi. “Si presume che dopo un’autenticazione riuscita tramite un attacco a dizionario su server SSH Linux non adeguatamente gestiti, vari malware siano stati installati sul sistema di destinazione”, ha dichiarato l’AhnLab […]

Categorie
Sicurezza Informatica

Rubati 3,5 milioni di dollari di asset digitali da GMX

Tempo di lettura: 2 minuti. Criminali informatici hanno preso il controllo di 82.519 token GMX e li hanno scambiati con 2.627 Ether, per poi trasferirli sulla rete Ethereum utilizzando il protocollo Hop e il protocollo Across. Gli hacker hanno iniziato l’anno con un altro exploit, sottraendo diversi milioni a una balena che deteneva grandi quantità di token nativi del protocollo […]

Categorie
Sicurezza Informatica

Criminali usano “strumento segnalazione errori” di Windows per distribuire malware

Tempo di lettura: 2 minuti. Essendo uno strumento open-source, è stato utilizzato da diversi attori di spionaggio sostenuti dallo Stato, come i gruppi iraniani APT33 e APT35, in quanto questi strumenti rendono più difficile l’attribuzione e la persistenza delle operazioni.

Categorie
Tech

Cybercrime, dettagli bancari trapelati usati come esca malspam

Tempo di lettura: 2 minuti. Distribuito il malware BitRAT, un trojan di accesso remoto commercializzato su mercati e forum underground da febbraio 2021

Categorie
Sicurezza Informatica

NSO, Trasferita a Londra la direzione di cinque aziende legate a Pegasus

Tempo di lettura: < 1 minuto. Il cambiamento potrebbe alimentare le polemiche per l’azienda di spyware tra le richieste di sanzioni del Regno Unito

NSO ha dichiarato che il suo spyware viene venduto ai governi, alle forze dell’ordine e alle agenzie di intelligence per combattere i crimini più gravi.

Categorie
Sicurezza Informatica

Hacker vende dati rubati da Volvo Cars. Dubbi sull’attacco

Tempo di lettura: 2 minuti. L’azienda non conferma seppur si conosca il dipendente che presumibilmente possa essere stato hackerato.

Exit mobile version