Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?
Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in
Il countdown è arrivato a zero, l’attesa è finita. La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in
Una variante del malware PlugX che si riteneva “morta”, in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate 2,5 milioni di richieste IP, il che significa esiste una infezione in corso. PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente. Presenta funzionalità come l’esecuzione di comandi, il download di file, il key log ed altro.
Il mondo militare e quello dell’hacking sono profondamente intrecciati perché condividono la stessa radice: l’analisi, l’anticipazione e il superamento delle strategie avversarie ed in caso
Nella giornata di ieri, il CERT-AGID ha rilevato un sofisticato tentativo di frode che coinvolge una pagina falsa dell’Agenzia delle Entrate, ospitata su un dominio
Secondo l’analisi di Kaspersky Digital Footprint Intelligence, nel 2023, il malware RedLine è stato responsabile di infettare il 55% dei dispositivi mondiali colpiti da attacchi stealer. Gli stealer
Sono 13 anni e sette mesi di carcere negli Stati Uniti che sono stati dati all’Ucraino Yaroslav Vasinskyi, associato al gruppo REvil, colpevole dell’attacco ransomware
Si può dichiarare per legge che una password troppo semplice è illegale? Per quanto possa sembrare, ad una prima lettura, una mossa stravagante, il governo
Recentemente, i ricercatori di sicurezza informatica di Fortinet hanno scoperto una rete botnet mai vista prima chiamata Goldoon, che prende di mira i router D-Link attraverso la vulnerabilità CVE-2015-2051, nota da quasi
Gli esperti di sicurezza informatica dell’ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany
Negli ultimi anni Docker Hub, una piattaforma per l’hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20%
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009