Categorie
Notizie

Attacco Phishing ruba Codici Backup di Instagram eludendo 2FA

Tempo di lettura: 2 minuti. Una nuova campagna di phishing, che si finge un’email di “violazione del copyright“, mira a rubare i codici di backup degli utenti di Instagram, consentendo agli hacker di bypassare l’autenticazione a due fattori (2FA) configurata sull’account come riportato da TrustWave. Dettagli dell’Attacco L’autenticazione a due fattori è una funzionalità di sicurezza che richiede agli utenti […]

Categorie
Notizie

Vulnerabilità di MS Excel in campagne Phishing per diffondere Agent Tesla

Tempo di lettura: 2 minuti. Gli aggressori stanno sfruttando una vecchia vulnerabilità di Microsoft Office come parte di campagne di phishing per distribuire una variante di malware chiamata “Agent Tesla” con documenti Excel ingannevoli allegati a messaggi a tema fatturazione per indurre le potenziali vittime ad aprirli e attivare lo sfruttamento della vulnerabilità CVE-2017-11882. Dettagli della Vulnerabilità e dell’Attacco La […]

Categorie
Notizie

GambleForce porta SQL injection nel SudEst Asiatico

Tempo di lettura: 2 minuti. Un gruppo hacker finora sconosciuto, denominato GambleForce, è stato identificato come responsabile di una serie di attacchi di iniezione SQL contro aziende, principalmente nella regione Asia-Pacifico (APAC), a partire da settembre 2023. Tecniche efficaci e settori colpiti GambleForce utilizza tecniche di base ma molto efficaci, inclusi attacchi di iniezione SQL e l’exploit di sistemi di […]

Categorie
Notizie

KyberSwap: 4,6 Milioni di Dollari per riscattare il furto da 46

Tempo di lettura: 2 minuti. KyberSwap, uno scambio decentralizzato, ha offerto una ricompensa del 10% al hacker che ha commesso il furto di 46 milioni di dollari il 22 novembre, lasciando un messaggio di negoziazione. Lo scambio richiede la restituzione del 90% del bottino entro le 6 del mattino UTC del 25 novembre. Dettagli del furto e azioni dell’hacker Il […]

Categorie
Notizie

Israele, migliaia di honeypots per catturare nemici

Tempo di lettura: 2 minuti. In risposta agli attacchi terroristici di Hamas e alla crescente tensione nel conflitto Israele-Hamas, Israele ha implementato una strategia di sicurezza informatica su larga scala, dispiegando migliaia di honeypots, ovvero reti create appositamente per attirare e catturare hacker. Honeypots: una tattica di difesa cyber Gli honeypots sono sistemi o reti che sembrano vulnerabili e attraenti […]

Categorie
Notizie

Identità ladro di Poloniex confermata: 10 Milioni di ricompensa

Tempo di lettura: 2 minuti. Poloniex, un noto exchange di criptovalute, ha recentemente confermato l’identità dell’hacker responsabile del furto di oltre 100 milioni di dollari in asset digitali da uno dei suoi portafogli, offrendo una ricompensa di 10 milioni di dollari per la restituzione dei fondi sottratti. Comunicazione di Poloniex Attraverso un messaggio on-chain condiviso dalla società di sicurezza blockchain […]

Categorie
Notizie

Backdoor personalizzata attacca enti industriali statali russi

Tempo di lettura: 2 minuti. APT utilizzano una backdoor personalizzata per attaccare aziende industriali statali in Russia, rubando dati e supportando lo spionaggio.

Categorie
L'Altra Bolla

Telegram continua a rivelare indirizzi IP degli utenti ai contatti

Tempo di lettura: 2 minuti. Telegram, l’app di messaggistica popolare, può rivelare gli indirizzi IP degli utenti se si aggiunge un hacker ai contatti e si accetta una chiamata.

Categorie
Notizie

Casio, data breach ha colpito clienti in 149 paesi

Tempo di lettura: 2 minuti. Casio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell’accesso non autorizzato alla sua piattaforma educativa ClassPad.

Categorie
Notizie

Vulnerabilità WinRar, Google scopre APT di stati diversi

Tempo di lettura: 2 minuti. Google identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch tempestive e l’efficacia degli exploit conosciuti.

Exit mobile version