I ricercatori di Palo Alto Networks hanno dimostrato come i router domestici vengano presi di mira e utilizzati per attaccare siti web con l’obiettivo di bloccarli.
La società produttrice di software è entrata come membro del gruppo consultivo di Europol sulla Internet security che fa parte dell’European Cybercrime Centre.
Il Threat Landscape Report pubblicato da Fortinet registra la nuova evoluzione del malware tra cui si distingue Cryptomining che colpisce 1 organizzazione su 4.
Come precisa il recente Threat Intelligence report degli F5 Labs, tra le più attuali sfide di cyber-security rientrano a pieno titolo i vulnerabili device IoT.
Nel report sugli attacchi DDoS tramite botnet, in aumento le attività mediante botnet e gli “amplification attack”. Ritornano anche gli attacchi DDoS multi-day.
A febbraio, per Check Point, il malware per il mining di criptovalute ha colpito con attacchi informatici il 42% delle organizzazioni mondiali, anche l’Italia.
L’ASERT Team di NETSCOUT Arbor ha scoperto una infrastruttura di Command & Control in mano agli autori degli APT della campagna denominata Musical Chairs.
Nel recente Global Threat Landscape Report, Fortinet ha evidenziato il preoccupante aumento degli attacchi alle imprese rispetto al trimestre precedente.
Secondo l’NTT 2017 Global Threat Intelligence Report, gli attacchi diretti agli utenti costituiscono una delle principali minacce in ascesa per la cybersecurity.
La Unit 42 di Palo Alto Networks scopre tre varianti di Satori, una famiglia malware derivata da Mirai e capace di sfruttare due differenti vulnerabilità per attaccare.
Una delle più grandi reti di cyber criminali mai esistita e attiva dal settembre del 2011, nota come Andromeda, è stata debellata con l’apporto degli esperti ESET.
Justin Fier, Director of Cyber Analysis di Darktrace, pone l’accento sull’ascesa delle botnet IoT; anche i più semplici device diventano parte di un attacco complesso.
Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks, ci spiega come oggi sia possibile usare device IoT per perpetrare attacchi dall’interno.