Michael D. Mihalo, anche conosciuto come Dale Michael Mihalo Jr. e ggmccloud1, ha confessato colpevole in un tribunale del Missouri per aver operato un sito darknet di carding e vendere informazioni finanziarie…
Category: Italian
Gang 8220: sfruttamento Oracle
Il noto gruppo criminale 8220 Gang è stato identificato come un gruppo a bassa competenza che sfrutta da sei anni una vulnerabilità nei server Oracle WebLogic per ottenere accesso non autorizzato a…
Trasformazione Digitale: Rischio Sicurezza
Le aziende manifatturiere stanno sempre più connettendo i loro ambienti OT e IT, accelerando la loro trasformazione digitale. Ciò ha consentito loro di aumentare la produttività e ridurre i costi operativi, ma…
Malware Guerilla: 8,9M Dispositivi
L’attività maligna del gruppo Lemon è condotta attraverso 8,9 milioni di dispositivi Android pre-infettati in tutto il mondo. Il malware, Guerilla, si diffonde in oltre 180 paesi e 50 marche di telefoni…
Sicurezza in Rete: Sfide in Aumento
Gli hacker di modeste capacità stanno sempre più aggirando le misure di sicurezza come l’autenticazione a due fattori, utilizzando tecniche come gli attacchi overlay. Il CEO di Verimatrix, Asaf Ashkenazi, ha discusso…
Attacco Roasted 0ktapus
Un attore cyber sta usando la console seriale di Microsoft Azure su macchine virtuali (VM) per installare strumenti di gestione remota di terze parti, secondo Mandiant. Il gruppo di minaccia, UNC3944, è…
Hacker OilAlpha colpiscono Penisola.
Un gruppo di hacker chiamato OilAlpha, ritenuto collegato al movimento Houthi dello Yemen, è stato ritrovato a condurre una campagna di spionaggio informatico mirata a organizzazioni di sviluppo, umanitarie, mediatiche e non…
Server-Side Request Forgery (SSRF)
Le vulnerabilità SSRF hanno attirato l’attenzione nella comunità della cibersicurezza, portando alla loro inclusione nella lista dei primi 10 OWASP. Queste falle si manifestano quando le applicazioni web non convalidano gli URL…
Security Logging and Monitoring Failures
Nel contesto in continua evoluzione della sicurezza informatica, l’importanza della registrazione e del monitoraggio della sicurezza non può essere sottovalutata. Questa categoria è salita al terzo posto nella classifica OWASP Top 10…
Software and Data Integrity Failures
Nel campo della cibersicurezza, garantire la verifica degli aggiornamenti software, dei dati critici e delle pipeline CI/CD è di fondamentale importanza. Tuttavia, senza le necessarie misure di sicurezza, i fallimenti dell’integrità del…