FBI says BianLian based in Russia, moving from ransomware attacks to extortion
FBI says BianLian based in Russia, moving from ransomware attacks to extortion
The ransomware group has drawn scrutiny for attacks on charities like Save The Children as well as healthcare firms like Boston Children’s Health Physicians. On Tuesday, it took credit for an attack on a Canadian healthcare company.
·therecord.media·
FBI says BianLian based in Russia, moving from ransomware attacks to extortion
FlipaClip - 892,854 breached accounts
FlipaClip - 892,854 breached accounts
Have I Been Pwned allows you to search across multiple data breaches to see if your email address or phone number has been compromised.
·haveibeenpwned.com·
FlipaClip - 892,854 breached accounts
Phobos ransomware indictment sheds light on long-running, quietly successful scheme
Phobos ransomware indictment sheds light on long-running, quietly successful scheme
The document sheds light on a durable cybercrime operation that has drawn serious attention from security researchers and law enforcement agencies, even though it has kept a lower profile than other ransomware gangs.
·therecord.media·
Phobos ransomware indictment sheds light on long-running, quietly successful scheme
Fintech giant Finastra investigates data breach after SFTP hack
Fintech giant Finastra investigates data breach after SFTP hack
Finastra has confirmed it warned customers of a cybersecurity incident after a threat actor began selling allegedly stolen data on a hacking forum.
·bleepingcomputer.com·
Fintech giant Finastra investigates data breach after SFTP hack
MITRE shares 2024's top 25 most dangerous software weaknesses
MITRE shares 2024's top 25 most dangerous software weaknesses
MITRE has shared this year's top 25 list of the most common and dangerous software weaknesses behind more than 31,000 vulnerabilities disclosed between June 2023 and June 2024.
·bleepingcomputer.com·
MITRE shares 2024's top 25 most dangerous software weaknesses
US charges five linked to Scattered Spider cybercrime gang
US charges five linked to Scattered Spider cybercrime gang
​The U.S. Justice Department has charged five suspects believed to be part of the financially motivated Scattered Spider cybercrime gang with conspiracy to commit wire fraud.
·bleepingcomputer.com·
US charges five linked to Scattered Spider cybercrime gang
Ubuntu Linux impacted by decade-old 'needrestart' flaw that gives root
Ubuntu Linux impacted by decade-old 'needrestart' flaw that gives root
Five local privilege escalation (LPE) vulnerabilities have been discovered in the needrestart utility used by Ubuntu Linux, which was introduced over 10 years ago in version 21.04.
·bleepingcomputer.com·
Ubuntu Linux impacted by decade-old 'needrestart' flaw that gives root
Forums Refresh
Forums Refresh
Over the past year we have been hard at work on refreshing the Kali Forums, and today we are proud to announce the official launch. We have taken what we have learnt over the years decades, and created a new home from scratch. At the same time, we are welcoming a new team of community moderators who have been helping us over on Discord. Before you go check it out, lets first take a look at why we are doing this.
·kali.org·
Forums Refresh
Cyber Security Test (serie)
Cyber Security Test (serie)
E’ un po’ che ragiono su una mia esigenza personale/professionale di fare ordine tra le tecniche, gli strumenti e gli approfondimenti tecnici che gravitano attorno alle attività di test…
·roccosicilia.com·
Cyber Security Test (serie)
New Ghost Tap attack abuses NFC mobile payments to steal money
New Ghost Tap attack abuses NFC mobile payments to steal money
Cybercriminals have devised a novel method to cash out from stolen credit card details linked to mobile payment systems such as Apple Pay and Google Pay, dubbed 'Ghost Tap,' which relays NFC card data to money mules worldwide.
·bleepingcomputer.com·
New Ghost Tap attack abuses NFC mobile payments to steal money
Phishing ospitato su GitHub ruba credenziali utilizzando Telegram
Phishing ospitato su GitHub ruba credenziali utilizzando Telegram
L'abuso di Telegram come strumento per raccogliere e trasmettere informazioni sensibili sta diventando sempre più comune sia nelle campagne di phishing che in quelle malware. I bot su Telegram, infatti, permettono agli attaccanti di raccogliere in tempo reale i dati sottratti alla vittima tramite una piattaforma di semplice utilizzo e difficile da contrastare.
·cert-agid.gov.it·
Phishing ospitato su GitHub ruba credenziali utilizzando Telegram
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari
·cybersecurity360.it·
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
La blockchain analysis contro i crimini legati alle criptovalute
La blockchain analysis contro i crimini legati alle criptovalute
Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta
·cybersecurity360.it·
La blockchain analysis contro i crimini legati alle criptovalute
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli
·cybersecurity360.it·
Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente
·cybersecurity360.it·
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi
·cybersecurity360.it·
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia
·cybersecurity360.it·
ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa
Cloud computing: vantaggi, minacce, sfide attuali e future
Cloud computing: vantaggi, minacce, sfide attuali e future
L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo
·cybersecurity360.it·
Cloud computing: vantaggi, minacce, sfide attuali e future
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi
·cybersecurity360.it·
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che segnerebbe un grave passo indietro nella lotta contro le sfide del futuro. Quali scenari
·cybersecurity360.it·
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Amazon and Audible flooded with 'forex trading' and warez listings
Amazon and Audible flooded with 'forex trading' and warez listings
Amazon, Amazon Music, and Audible, an Amazon-owned online audiobook and podcast service, have been flooded with bogus listings that push dubious "forex trading" sites, Telegram channels, and suspicious links claiming to offer pirated software.
·bleepingcomputer.com·
Amazon and Audible flooded with 'forex trading' and warez listings
UK says a new law banning social media for under-16s is 'on the table'
UK says a new law banning social media for under-16s is 'on the table'
As Britain's online safety regular, Ofcom, prepares to implement the Online Safety Act, it could consider banning social media for children under age 16, a top government official said.
·therecord.media·
UK says a new law banning social media for under-16s is 'on the table'
Ford investigates alleged breach following customer data leak
Ford investigates alleged breach following customer data leak
Ford is investigating allegations that it suffered a data breach after a threat actor claimed to leak 44,000 customer records on a hacking forum.
·bleepingcomputer.com·
Ford investigates alleged breach following customer data leak