giovedì, Maggio 22, 2025
Inviaci la tua notizia
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Advertisement
  • Home
  • https://universoinformatico24.it/rieti-bakeca-donna-cerca-uomo/
  • cerco ragazza per sfilata abiti da sposa
  • trova posizione amici
  • https://universoinformatico24.it/casual-incontri/
  • https://universoinformatico24.it/bakeca-incontri-londra/
  • Televisione
  • Tempo Libero
  • Anteprime
  • Home
  • https://universoinformatico24.it/rieti-bakeca-donna-cerca-uomo/
  • cerco ragazza per sfilata abiti da sposa
  • trova posizione amici
  • https://universoinformatico24.it/casual-incontri/
  • https://universoinformatico24.it/bakeca-incontri-londra/
  • Televisione
  • Tempo Libero
  • Anteprime
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Nessun Risultato
Vedi tutti i Risultati
Home https://universoinformatico24.it/casual-incontri/

L’ascesa del cybercrime tecnologicamente avanzato: il nuovo report di HP Inc.

Redazione Universoinformatico24.it Da Redazione Universoinformatico24.it
21 Gennaio 2025
in Curiosità
0
L’ascesa del cybercrime tecnologicamente avanzato: il nuovo report di HP Inc.
Condividi su FacebookCondividi su Twitter

Questo articolo è stato letto216volte!

(Adnkronos) – HP Inc. ha recentemente rilasciato il suo ultimo "Threat Insights Report", evidenziando un trend preoccupante nell'uso di kit di malware e intelligenza artificiale generativa (GenAI) per potenziare l'efficienza degli attacchi informatici. Questi strumenti stanno riducendo il tempo e le competenze necessarie per creare componenti d'attacco, permettendo agli aggressori di concentrarsi su tecniche per eludere i sistemi di rilevamento e ingannare le vittime, ad esempio incorporando codici dannosi all'interno delle immagini. Il report analizza gli attacchi cyber nel mondo reale, fornendo alle organizzazioni dati cruciali per rimanere aggiornati sulle tecniche utilizzate dai criminali informatici per violare i sistemi e introdursi nei PC, in un panorama di cybercrime in rapida evoluzione.  "Il panorama delle minacce informatiche continua a evolversi rapidamente, con tecniche sempre più sofisticate che mettono a rischio la sicurezza di aziende e utenti. L'uso di kit malware e GenAI rende gli attacchi più efficaci e difficili da individuare, richiedendo un cambio di approccio nella cybersecurity. In questo contesto, normative come NIS2 e DORA impongono standard di sicurezza e resilienza più stringenti, spingendo le aziende a rafforzare la protezione dei propri sistemi e dati. È fondamentale adottare soluzioni avanzate che vadano oltre il semplice rilevamento, capaci di prevenire e isolare le minacce in tempo reale. HP Wolf Security si impegna a fornire tecnologie avanzate che proteggono i dispositivi e i dati aziendali, contribuendo a garantire un ambiente digitale sicuro e resiliente."– Giampiero Savorelli, AD HP Italy.
 
I dati, derivanti da milioni di endpoint protetti da HP Wolf Security, evidenziano diverse campagne notevoli:Campagne di diffusione di malware come VIP Keylogger e 0bj3ctivityStealer utilizzano tecniche e loader comuni, indicando l'uso di kit di malware per distribuire diversi payload. In queste campagne, i codici dannosi vengono occultati all'interno di immagini sui siti di file hosting, come archive.org, eludendo i sistemi di sicurezza basati sulla reputazione dei siti web."I criminali informatici stanno intensificando gli attacchi con una velocità e una varietà sempre maggiori. Se un documento Excel malevolo viene bloccato, il prossimo attacco potrebbe arrivare sotto forma di un file di archivio, aggirando le difese. Invece di inseguire costantemente nuovi metodi di infezione, le organizzazioni dovrebbero concentrarsi sulla riduzione della propria vulnerabilità. Ciò significa limitare le attività rischiose, come l'apertura di allegati e-mail, il clic su link e il download da browser, per ridurre drasticamente le possibilità di un attacco.", dichiara Dr. Ian Pratt, Global Head of Security for Personal Systems at HP. 
GenAI e documenti HTML malevoli: l'uso della GenAI per creare documenti HTML malevoli è stato identificato in una campagna di diffusione del trojan di accesso remoto XWorm. Questa tecnologia aiuta a redigere i codici che poi verranno utilizzati per scaricare e avviare il malware. La minaccia si annida anche nei videogiochi, proprio a causa della enorme diffusione di alcuni titoli, il report segnala rischi nei Tools per videogiochi: gli hacker compromettono gli strumenti di cheat e i repository di modifica dei videogiochi ospitati su GitHub, aggiungendo file eseguibili che contengono malware Lumma Stealer, capace di rubare password, informazioni dei portafogli cripto e dati di navigazione. Gli utenti spesso disattivano gli strumenti di sicurezza per scaricare e utilizzare questi cheat, aumentando il rischio di infezioni. —tecnologiawebinfo@adnkronos.com (Web Info)

Potrebbe piacerti anche

Roborock Saros Z70, test del robot da pavimenti col braccio robotico

Tianwen-3: la Cina apre a collaborazione internazionale per la missione che prevede il ritorno di campioni da Marte

Microsoft accusa Apple per i ritardi nel lancio dello store mobile Xbox

Tags: adnkronostecnologia
Post Precedente

TikTok, Trump emette un ordine esecutivo per sospendere il ban

Post Successivo

Until Dawn, il trailer del film tratto dal gioco PlayStation

Redazione Universoinformatico24.it

Redazione Universoinformatico24.it

Universoinformatico24.it è un quotidiano online che ti tiene sempre informato sulle ultime notizie sulla tecnologia e telefonia.

Post Successivo
Until Dawn, il trailer del film tratto dal gioco PlayStation

Until Dawn, il trailer del film tratto dal gioco PlayStation

Cerca Nel Sito

Nessun Risultato
Vedi tutti i Risultati

Pubblicità

Ultimi Articoli

Roborock Saros Z70, test del robot da pavimenti col braccio robotico

Tianwen-3: la Cina apre a collaborazione internazionale per la missione che prevede il ritorno di campioni da Marte

Microsoft accusa Apple per i ritardi nel lancio dello store mobile Xbox

Cyber Bus di HWG Sababa: la formazione sulla Cybersecurity viaggia in tutta Italia

Fortnite torna su iOS negli Stati Uniti dopo quasi cinque anni di assenza

Google I/O 2025, tutti gli annunci sul futuro di Gemini (e oltre)

Pubblicità

Direttore responsabile: Marina Nardone

Sede legale: Corso Umberto Maddalena 24 – cap 83030 – Venticano (AV)

Quotidiano online e una testata periodica ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & condizioni
  • Privacy Policy
  • Cookie Policy
  • Aggiorna le preferenze sui cookie

Contatti

Per parlare con la redazione: redazione@mgeditoriale.it

Per la tua pubblicità: info@mgeditoriale.it

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino

Nessun Risultato
Vedi tutti i Risultati
  • Home
  • https://universoinformatico24.it/rieti-bakeca-donna-cerca-uomo/
  • cerco ragazza per sfilata abiti da sposa
  • trova posizione amici
  • https://universoinformatico24.it/casual-incontri/
  • https://universoinformatico24.it/bakeca-incontri-londra/
  • Televisione
  • Tempo Libero
  • Anteprime

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino