Tempo di lettura: 2 minuti. Il gruppo hacker “Earth Krahang” ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di spear-phishing.
Tag: Trend Micro
Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.
Tempo di lettura: 2 minuti. Soldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di hash NTLM v2 da aprile 2022 a novembre 2023, prendendo di mira organizzazioni di alto profilo a livello globale. Questi attacchi si concentrano su enti che operano in settori cruciali come gli affari esteri, l’energia, […]
Tempo di lettura: 2 minuti. La prima edizione di Pwn2Own Automotive si è conclusa con i concorrenti che hanno guadagnato $1.323.750 hackerando due volte Tesla e dimostrando 49 bug zero-day in vari sistemi di auto elettriche tra il 24 e il 26 gennaio. Pwn2Own Automotive: Contest di Hacking di Alto Livello Durante il contest organizzato da Trend Micro’s Zero Day […]
Tempo di lettura: < 1 minuto. L’Alleanza per la Difesa delle App (ADA), un’iniziativa avviata da Google nel 2019 per combattere l’infiltrazione di app Android malevoli nel Play Store, è entrata a far parte della Joint Development Foundation (JDF), un progetto della Linux Foundation che si concentra nell’aiutare le organizzazioni che lavorano su specifiche tecniche, standard e sforzi correlati. Espansione oltre […]
Tempo di lettura: 2 minuti. Scopri le vulnerabilità zero-day di microsoft exchange che permettono attacchi rce e furto di dati e come proteggersi.
Tempo di lettura: 2 minuti. I ricercatori di sicurezza guadagnano oltre $1 milione a Pwn2Own Toronto 2023, svelando 58 zero-day in dispositivi di consumo, con particolare attenzione al Samsung Galaxy S23.
Tempo di lettura: 2 minuti. Gravi vulnerabilità RCE sono state scoperte nel prodotto SolarWinds Access Rights Manager, consentendo potenzialmente agli attaccanti di eseguire codice con privilegi SYSTEM.
D-Link conferma violazione dei dati
Tempo di lettura: 2 minuti. La violazione di D-Link evidenzia la necessità di una vigilanza costante e di solide difese contro le minacce in continua evoluzione.
Tempo di lettura: 2 minuti. Mentre la minaccia dei cyberattacchi continua a crescere, la necessità di proteggersi e di essere consapevoli delle potenziali trappole online diventa sempre più imperativa, specialmente per eventi di alto profilo come il WPL Summit.