Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Camaro Dragon nasconde la backdoor nel router TP-Link
Camaro Dragon nasconde la backdoor nel router TP-Link

I ricercatori di Check Point Research (CPR) sono stati in grado di scoprire una serie di attacchi informatici da parte del gruppo APT cinese "Camaro Dragon". È stato scoperto un firmware dannoso modificato per i router TP-Link, che include una backdoor personalizzata chiamata "Horse Shell". Recentemente, Check Point Research (CPR) ha indagato su una serie di attacchi informatici mirati alle agenzie europee per gli affari esteri e li ha ricondotti a un gruppo APT sponsorizzato dallo stato cinese soprannominato "Camaro Dragon" da CPR. Queste attività condividono una significativa sovrapposizione infrastrutturale con attività pubblicamente associate a "Mustang Panda"...

Per saperne di più

Firewall cloud con protezione per WAN virtuale
Firewall cloud con protezione per WAN virtuale

Un leader globale nelle soluzioni di sicurezza informatica annuncia la disponibilità generale del suo firewall cloud di nuova generazione leader del settore, integrato in fabbrica con Microsoft Azure Virtual WAN per fornire ai clienti la migliore sicurezza della categoria. L'integrazione fornisce protezione avanzata dalle minacce e sicurezza di rete a più livelli su cloud pubblici, privati ​​e ibridi. Consente alle aziende di migrare ad Azure con la massima efficienza operativa. Network-as-a-Service "Microsoft Azure Virtual WAN è un Network-as-a-Service, che offre ai clienti una serie di vantaggi perché questo modello semplifica le funzioni di networking, sicurezza e routing per offrire scalabilità, risparmi sui costi e migliori …

Per saperne di più

Il coltellino svizzero per i criminali informatici
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza riferiscono che i criminali informatici stanno vendendo strumenti che consentono ad altri hacker di aggirare le restrizioni di sicurezza di ChatGPT. Già nel marzo 2023 sono state scoperte nuove famiglie di malware che utilizzavano il nome di ChatGPT per ingannare gli utenti. Le truffe sono spesso app mobili o estensioni del browser che imitano gli strumenti ChatGPT. In alcuni casi, gli strumenti falsi offrono anche alcune funzionalità di ChatGPT. Tuttavia, il loro obiettivo finale è rubare le credenziali dell'utente. Malware generato dall'intelligenza artificiale Non è più un segreto che i criminali informatici utilizzino ChatGPT per generare malware.

Per saperne di più

Trappola di phishing: falsi siti Web ChatGPT
Notizie brevi sulla sicurezza informatica B2B

I criminali informatici e gli aggressori di phishing stanno scoprendo la piattaforma ChatGPT. Sul Web è stato riscontrato un aumento significativo di siti Web falsi che affermano di essere affiliati o correlati a ChatGPT. Ecco come vengono effettuati tentativi di phishing e attacchi di malware. Alcuni truffatori impersonano persino direttamente il sito Web di ChatGPT per indurre gli utenti a scaricare file ingannevoli o rivelare informazioni sensibili. La frequenza di questi tentativi di attacco è aumentata costantemente negli ultimi mesi. Allo stesso tempo, Check Point registra decine di migliaia di tentativi di accesso a questi siti dannosi di ChatGPT. Dall'inizio del 2023 alla fine di aprile, da...

Per saperne di più

Gruppo di hacker dall'Iran con nuovi metodi di attacco
Gruppo di hacker dall'Iran con nuovi metodi di attacco

I ricercatori di sicurezza hanno scoperto una nuova truffa legata al gruppo Phosphorus APT. Questo gruppo di hacker ha una vasta gamma di competenze, dal ransomware allo spear phishing mirato contro individui di alto profilo. Check Point Research (CPR) riferisce di essere sulle tracce di una nuova campagna di hacking. Questo cluster di attività è stato chiamato Educated Manticore, dalla creatura manticora della mitologia persiana, con la quale i ricercatori di sicurezza vogliono chiarire dal nome quale nazione sospettano sia dietro la campagna. Gruppi di hacker statali iraniani Sergey Shykevich, Threat Group Manager presso Check Point Software...

Per saperne di più

Rapporto sulla sicurezza 2023: malware più dirompente e distruttivo
Rapporto sulla sicurezza 2023: malware più dirompente e distruttivo

Come mostra il Security Report 2023 di Check Point, c'è un aumento del 38% degli attacchi informatici e oltre 1.000 attacchi settimanali per organizzazione. I conflitti geopolitici stanno inoltre portando a un aumento degli attacchi informatici e alla proliferazione di malware "dirompenti e distruttivi". Check Point Research (CPR), la divisione di informazioni sulle minacce di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo rapporto sulla sicurezza 2023. Il rapporto ripercorre un tumultuoso 2022, con attacchi informatici che hanno raggiunto un nuovo massimo in risposta alla guerra russo-ucraina.

Per saperne di più

Cybergangster: i bot di Telegram aggirano le restrizioni di ChatGPT
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza di Check Point Research (CPR) hanno scoperto che i criminali informatici utilizzano i robot di Telegram per aggirare le restrizioni di ChatGPT sui forum clandestini. I bot utilizzano l'API di OpenAI per creare e-mail o codici dannosi. I produttori di bot di chat attualmente danno fino a 20 query gratuite, ma poi addebitano $ 5,50 per ogni 100 query. CPR avverte quindi degli sforzi in corso da parte dei criminali informatici per aggirare le restrizioni di ChatGPT al fine di utilizzare OpenAI per scopi dannosi. Telegram ChatGPT Bot-as-a-Service CPR ha trovato pubblicità per i bot di Telegram nei forum clandestini. I bot usano l'API...

Per saperne di più

Attacchi alla supply chain con pacchetti di codice infetti
Notizie brevi sulla sicurezza informatica B2B

Gli hacker utilizzano sempre più i propri pacchetti di codice per gli attacchi o inseriscono righe di comando dannose in pacchetti di codice distribuiti tramite repository online e gestori di pacchetti. La truffa sta diventando sempre più popolare tra gli hacker. L'aumento dal 2021 al 2022 era già superiore al 600 percento, secondo Check Point. Check Point Research (CPR), il dipartimento di ricerca di Check Point Software Technologies, mette in guardia tutte le forze di sicurezza IT sui pacchetti di codice fraudolenti. ThreatCloud ha rilevato diversi oggetti dannosi. Questa truffa può essere annoverata tra gli attacchi alla catena di approvvigionamento e gli attacchi alla catena del valore, che sono aumentati in modo significativo. I pacchetti di codice attendibili diventano contaminati I criminali informatici cercano di...

Per saperne di più

EDR: Il vecchio servizio è un apriporta per Emotet, REvil & Co
Notizie brevi sulla sicurezza informatica B2B

Check Point Research ha scoperto un servizio software che aiuta gli hacker a bypassare la protezione EDR (Endpoint Detection & Response) da oltre sei anni. Il servizio software funge da apriporta per Emotet, REvil, Maze e altri malware. I beneficiari del servizio TrickGate includono malware noti come Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla - una variopinta parata dei principali malware rilasciati mensilmente da Check Point. Il vecchio servizio fa leva su EDR TrickGate è trasformativo e cambia regolarmente, il che ha contribuito a mantenerlo...

Per saperne di più

Pacchetti di codice come gateway
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di sicurezza evidenziano un'altra truffa che è diventata popolare tra gli hacker negli ultimi anni. I pacchetti di codice infetti con righe di comando dannose fungono da truppe d'assalto. Il dipartimento di ricerca di Check Point Software mette in guardia tutto il personale di sicurezza IT sui pacchetti di codici fraudolenti. Questa truffa può essere annoverata tra gli attacchi alla catena di approvvigionamento e gli attacchi alla catena del valore, che sono aumentati in modo significativo. I criminali informatici cercano di penetrare nei sistemi di imprenditori e privati ​​in vari modi, e i pacchetti di codice sono il nuovo veicolo degli hacker. Pacchetti di codici come veicoli Negli ultimi anni, i criminali li hanno sempre più utilizzati in modo improprio per i loro scopi: contrabbandando righe di comando dannose...

Per saperne di più