Focus


Hacker Cinesi Utilizzano File .chm per Intercettare la Catena di Esecuzione e Distribuire Malware

Il gruppo sostenuto dallo stato cinese TAG-74 ha attirato l'attenzione degli esperti di cybersecurity per le sue attività di raccolta di informazioni su organizzazioni situate in Corea del Sud, Giappone e Russia. Questo gruppo ha adottato una tecnica particolare: l'utilizzo di file .chm per innescare una catena di esecuzione di ricerca dell'ordine DLL e, successivamente, distribuire malware. L'obiettivo finale è caricare un backdoor ReVBShell VBScript personalizzato sul dispositivo della vittima.

Leggi di più

3AM: La Nuova Famiglia di Ransomware

Nel panorama delle minacce informatiche, è emerso un nuovo ransomware che porta il nome di 3AM. Sorprendentemente, questo ransomware sembra essere stato utilizzato come alternativa quando gli aggressori non sono riusciti a distribuire LockBit sulla rete di destinazione.

Leggi di più

MetaStealer: il nuovo malware per macOS

Un nuovo malware chiamato MetaStealer è stato individuato e sta prendendo di mira i sistemi macOS. Creato utilizzando il linguaggio di programmazione Go, questo software malevolo è in grado di rubare una vasta gamma di dati sensibili dalle vittime.

Leggi di più

Attacco DDoS a Telegram: Qual è la Causa?

In una recente notizia, abbiamo appreso che Telegram, una delle più popolari piattaforme di messaggistica, è stata presa di mira da un noto e famigerato attore della minaccia: Anonymous Sudan.

Leggi di più

RAT: cosa sono e come difendersi

Un RAT (Remote Access Trojan) è un tipo di software malevolo che consente ad un utente malintenzionato di acquisire il controllo remoto di un computer. Per proteggere il proprio computer da questo tipo di minaccia, è importante utilizzare un software antivirus affidabile e adottare altre accortezze: scopri quali.

Leggi di più

Hacker russi attaccano la Polizia di Stato: come funziona lo Slow HTTP Attack

Come ormai tutti sapranno, da giorni gli enti pubblici italiani e in particolare la Polizia di Stato sono entrati in cyber-guerra con il gruppo di “hacktivisti” russo Killnet che nel giro di poche ore è riuscito a mettere K.O. diversi siti web, portali e sistemi dello stato italiano.

Leggi di più

Cyber Threat Intelligence: cos’è e come aiuta la sicurezza aziendale

La progettazione di soluzioni di sicurezza aziendale, la loro governance, gestione e compliance traggono notevoli benefici da un’attività sempre più strutturata di studio delle possibili minacce cyber. Questa è la Cyber Threat Intelligence. Ecco come procedere.

Leggi di più

Bilanciamento del carico di lavoro: Kemp LoadMaster

I bilanciatori di carico Kemp forniscono una soluzione completa di distribuzione delle applicazioni ad alte prestazioni con offload SSL, cambio di contenuto, riscrittura e compressione degli URL in una piattaforma sicura e ad alta disponibilità che può essere facilmente implementata e gestita.

Leggi di più

Flowmon: una soluzione completa per il monitoraggio di rete

Flowmon raccoglie informazioni dettagliate su tutte le comunicazioni che hanno luogo nella rete. In particolare, fornisce informazioni su chi comunica con chi, quando, per quanto tempo, con che frequenza, utilizzando quale protocollo e servizio e quanti dati sono stati trasferiti.

Leggi di più

Monitoraggio dell’infrastruttura semplice e sicuro con WhatsUp® Gold

WhatsUp® Gold 2022.0 migliora la sicurezza e la facilità d'uso integrandosi con Flowmon e Microsoft Teams per fornire nuove potenti funzionalità di analisi del traffico, sicurezza e avvisi.

Leggi di più