Redazione RHC : 31 Gennaio 2022 07:42
Sui siti web immobiliari, i criminali informatici inseriscono uno script dannoso che ruba i dati inseriti dai visitatori. Negli attacchi informatici alle catene di approvvigionamento, i criminali informatici utilizzano l’hosting video basato su cloud.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli esperti dell’Unità 42, un braccio di ricerca di Palo Alto Networks, hanno riferito in un post sul blog che gli aggressori stanno iniettando codice JavaScript dannoso nei video.
Quindi, quando il video viene importato su altri siti, i codici skimmer vengono incorporati in quei siti, infettandoli.
Gli attacchi skimmer, chiamati anche formjacking, sono un tipo di attacco informatico in cui gli aggressori iniettano JavaScript dannoso in un sito Web di destinazione, il più delle volte nelle pagine di pagamento o di pagamento sui portali di shopping e di e-commerce, per raccogliere informazioni preziose come i dati della carta di credito degli utenti.
In totale, secondo quanto riferito, i ricercatori di Unit42 hanno trovato più di 100 risorse web compromesse dalla campagna.
Tutti i siti web in questione erano di proprietà della stessa casa madre, il cui nome non è stato reso noto. I ricercatori dell’Unità 42 hanno informato l’organizzazione e hanno contribuito a rimuovere il malware.
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006