Cyberattack at French hospital exposes health data of 750,000 patients
A data breach at an unnamed French hospital exposed the medical records of 750,000 patients after a threat actor gained access to its electronic patient record system.
FBI says BianLian based in Russia, moving from ransomware attacks to extortion
The ransomware group has drawn scrutiny for attacks on charities like Save The Children as well as healthcare firms like Boston Children’s Health Physicians. On Tuesday, it took credit for an attack on a Canadian healthcare company.
Five members of Scattered Spider cybercrime group charged for breaches, theft of $11 million
Court documents say the five — who live in the U.S. and U.K. — are accused of stealing $11 million worth of cryptocurrency from at least 29 victims in addition to taking troves of corporate documents out of company systems.
Phobos ransomware indictment sheds light on long-running, quietly successful scheme
The document sheds light on a durable cybercrime operation that has drawn serious attention from security researchers and law enforcement agencies, even though it has kept a lower profile than other ransomware gangs.
MITRE shares 2024's top 25 most dangerous software weaknesses
MITRE has shared this year's top 25 list of the most common and dangerous software weaknesses behind more than 31,000 vulnerabilities disclosed between June 2023 and June 2024.
US charges five linked to Scattered Spider cybercrime gang
The U.S. Justice Department has charged five suspects believed to be part of the financially motivated Scattered Spider cybercrime gang with conspiracy to commit wire fraud.
Ubuntu Linux impacted by decade-old 'needrestart' flaw that gives root
Five local privilege escalation (LPE) vulnerabilities have been discovered in the needrestart utility used by Ubuntu Linux, which was introduced over 10 years ago in version 21.04.
Over the past year we have been hard at work on refreshing the Kali Forums, and today we are proud to announce the official launch. We have taken what we have learnt over the years decades, and created a new home from scratch. At the same time, we are welcoming a new team of community moderators who have been helping us over on Discord. Before you go check it out, lets first take a look at why we are doing this.
Two brothers indicted for operating illegal sports streaming service that netted $7 million
An indictment unsealed Tuesday charged two brothers with several crimes related to their management of 247TVStream — an online subscription-based service that let users stream live sports and television shows.
E’ un po’ che ragiono su una mia esigenza personale/professionale di fare ordine tra le tecniche, gli strumenti e gli approfondimenti tecnici che gravitano attorno alle attività di test…
New Ghost Tap attack abuses NFC mobile payments to steal money
Cybercriminals have devised a novel method to cash out from stolen credit card details linked to mobile payment systems such as Apple Pay and Google Pay, dubbed 'Ghost Tap,' which relays NFC card data to money mules worldwide.
Phishing ospitato su GitHub ruba credenziali utilizzando Telegram
L'abuso di Telegram come strumento per raccogliere e trasmettere informazioni sensibili sta diventando sempre più comune sia nelle campagne di phishing che in quelle malware. I bot su Telegram, infatti, permettono agli attaccanti di raccogliere in tempo reale i dati sottratti alla vittima tramite una piattaforma di semplice utilizzo e difficile da contrastare.
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari
La blockchain analysis contro i crimini legati alle criptovalute
Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia
Cloud computing: vantaggi, minacce, sfide attuali e future
L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che segnerebbe un grave passo indietro nella lotta contro le sfide del futuro. Quali scenari
Amazon and Audible flooded with 'forex trading' and warez listings
Amazon, Amazon Music, and Audible, an Amazon-owned online audiobook and podcast service, have been flooded with bogus listings that push dubious "forex trading" sites, Telegram channels, and suspicious links claiming to offer pirated software.
UK says a new law banning social media for under-16s is 'on the table'
As Britain's online safety regular, Ofcom, prepares to implement the Online Safety Act, it could consider banning social media for children under age 16, a top government official said.