La vera faccia dell’AI addestrata sul lavoro dei paesi poveri
Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di Deep AI, hacking, cybercrime. Aggiorniamo costantemente le notizie 24 ore su 24 con report…
Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di Deep AI, hacking, cybercrime. Aggiorniamo costantemente le notizie 24 ore su 24 con report…
L'autore della minaccia noto come Water Saci sta evolvendo attivamente le sue tattiche, passando a una catena di infezione sofisticata e altamente stratificata che utilizza file HTML Application (HTA) e…
L'FBI mette in guardia dai criminali che alterano le immagini condivise sui social media e le usano come false foto di prova della propria incolumità in truffe virtuali di riscatto…
Molte bande di ransomware utilizzano una piattaforma packer-as-a-service denominata Shanya per distribuire payload che disabilitano le soluzioni di rilevamento e risposta degli endpoint sui sistemi delle vittime. I servizi Packer…
Sono stati osservati quattro distinti cluster di attività di minaccia che sfruttano un caricatore di malware noto come CastleLoader, rafforzando la precedente valutazione secondo cui lo strumento viene offerto ad…
I procuratori statunitensi hanno incriminato una cittadina ucraina per il suo ruolo negli attacchi informatici contro infrastrutture critiche in tutto il mondo, tra cui i sistemi idrici, i sistemi elettorali…
I ricercatori di Cyble Vulnerability Intelligence hanno monitorato 591 vulnerabilità la scorsa settimana e più di 30 dispongono già di una Proof-of-Concept (PoC) disponibile al pubblico, aumentando significativamente la probabilità…
Scritto da Kevin Poireault I ricercatori di sicurezza di Sysdig hanno osservato nuove campagne che sfruttano React2Shell e che sembrano avere i tratti distintivi degli hacker nordcoreani. React2Shell è una…
Scritto da Beth Maundrill L'Europol ha smantellato il servizio illegale di mixing di criptovalute "Cryptomixer", sospettato di agevolare la criminalità informatica e il riciclaggio di denaro. Nel corso dell'operazione, condotta…
Scritto da Beth Maundrill CrowdStrike ha individuato una sofisticata campagna di cyber-spionaggio condotta da Warp Panda, che prende di mira aziende legali, tecnologiche e manifatturiere nordamericane per supportare le priorità…