Ransomware a caccia di aziende: i 5 principali gruppi di cybercriminali
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
426 Articoli
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
Grazie al loro sito web che sembra essere quello di un provider di servizi online, DarkSide Leaks ci fa riflettere su quali possano essere gli altri trucchi di marketing dei criminali informatici.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
Il cloud è al centro della modernizzazione degli ambienti IT. Le aziende stanno cambiando il loro modello di business, passando da soluzioni on premise a soluzioni ibride e multicloud.
I file con l’estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero?
I cybercriminali che creano i ransomware a volte ricorrono a minacce non convenzionali per convincere le vittime a pagare.
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
Diversi gruppi di cybercriminali hanno sfruttato alcune vulnerabilità presenti in VMware ESXi per infettare i dispositivi con un ransomware.
Per fermare tutte le minacce all’infrastruttura aziendale, bisogna fare di più che proteggere le workstation.
È già stata sfruttata una vulnerabilità su Google Chrome da dei cybercriminali. Tutti gli utenti devono aggiornare il software alla versione 89.0.4389.90.
I cybercriminali, con lo scopo di causare il maggior danno di immagine possibile alle aziende colpite, inviano link ai dati rubati sfruttando le vulnerabilità di Accellion FTA.
Alcuni cybercriminali stanno sfruttando quattro pericolose vulnerabilità di Microsoft Exchange per avere un punto d’appoggio nelle reti aziendali.
Il gruppo RTM attacca le vittime utilizzando un ransomware, un Trojan bancario e un tool per l’accesso da remoto.
L’affermarsi di ambienti IT ibridi e multicloud richiede un nuovo approccio integrato alla sicurezza.
La sicurezza informatica che vediamo in Johnny Mnemonic sarebbe plausibile nel 2021 reale?
Ecco come ridurre al minimo le conseguenze di un attacco ransomware aziendale.
Ecco perché i cybercriminali attaccano gli account sui siti dei provider di hosting e come.
CD Projekt conferma l’attacco ai sistemi interni. I cybercriminali sostengono di aver scaricato il codice sorgente di Cyberpunk 2077, di The Witcher 3 e hanno richiesto un riscatto.
I cybercriminali stanno sfruttando attivamente una pericolosa vulnerabilità presente in Google Chrome. È stata risolta con la versione 88.0.4324.150.