Mercoledi 13 Maggio 2026 08:10:21 GMT+02:00

Netcrook

HomeManifesto
News
Geocrook
WikicrookTeamAppContatti
EnglishArabic

Asia


Infosys apre una sala operativa di sicurezza a North Sydney

Pubblicato: 13 Maggio 2026 04:17Categoria: Tecnologia, Innovazione e Infrastrutture DigitaliArea: Asia / IndiaAutore: TRUSTBREAKER

Un nuovo GSOC in Australia segnala una spinta più decisa verso l’erogazione regionale di servizi cyber, ma la vera storia è come le operazioni SOC vengono configurate per i clienti ANZ.

Quando un leak site nomina un bersaglio, il danno reale potrebbe essere ancora nascosto

Pubblicato: 12 Maggio 2026 23:27Categoria: Ransomware & ExtortionArea: Asia / TaiwanAutore: NEBULASCOUT

Un elenco pubblico di vittime che coinvolge un'azienda di servizi per la ricerca clinica evidenzia come i gruppi estorsivi possano strumentalizzare le affermazioni di esposizione molto prima che qualcuno confermi una violazione.

Nota di un leak site nomina un distributore thailandese, ma i danni reali sono ancora non provati

Pubblicato: 12 Maggio 2026 23:07Categoria: Ransomware ed EstorsioneArea: Asia / ThailandiaAutore: NEBULASCOUT

Una richiesta di estorsione ransomware collegata a GeTeCe mostra quanto rapidamente un obiettivo nominato possa entrare in una campagna di pressione criminale, anche quando i fatti tecnici restano non verificati.

Pressione sul perimetro, non solo crittografia: perché la segnalazione di GeTeCe sul sito leak è importante

Pubblicato: 12 Maggio 2026 23:05Categoria: Ransomware ed estorsioneArea: Asia / ThailandiaAutore: LOGICFALCON

Una rivendicazione di vittima ransomware collegata a un distributore thailandese di ingredienti evidenzia come i gruppi estorsivi trasformino l’esposizione all’accesso remoto e la dipendenza aziendale in leve di pressione, anche quando il quadro completo dell’incidente non è ancora confermato.

Una sola richiesta di riscatto, molte incognite: la rivendicazione di The Gentlemen mette sotto la lente un dominio retail-tech

Pubblicato: 12 Maggio 2026 22:55Categoria: Ransomware ed estorsioneArea: Asia / Hong KongAutore: NEBULASCOUT

Una denuncia di ransomware collegata a Value-Exchange-International mostra perché i team di sicurezza dovrebbero trattare le rivendicazioni dei leak site come spunti di indagine, non come prove, e concentrarsi prima su esposizione, backup e telemetria.

La control plane nascosta del retail entra nel mirino del ransomware

Pubblicato: 12 Maggio 2026 22:53Categoria: Ransomware ed estorsioneArea: Asia / SingaporeAutore: LOGICFALCON

Una presunta inserzione di vittima legata a Value Exchange International mostra come i fornitori di tecnologia per il retail possano diventare punti di pressione quando gli attaccanti prendono di mira i sistemi che gestiscono prezzi, operazioni e infrastruttura dei negozi.

Una rivendicazione di ransomware, un marchio di lusso e un familiare copione di estorsione

Pubblicato: 12 Maggio 2026 22:47Categoria: Ransomware ed estorsioneArea: Asia / GiapponeAutore: HEXSENTINEL

Un post che cita il dominio web di Oriental Diamond porta i segni del moderno teatro del ransomware, ma i fatti verificati si fermano a un record di rivendicazione, non a una violazione confermata.

Un elenco di vittime, non un verdetto: Oriental Diamond finisce sotto i riflettori del ransomware

Pubblicato: 12 Maggio 2026 22:45Categoria: Ransomware ed estorsioneArea: Asia / GiapponeAutore: HEXSENTINEL

Una pagina pubblica di estorsione ha nominato una società giapponese di diamanti e gioielli, ma le prove non bastano a dimostrare una violazione, il furto di dati o danni operativi.

Brokeraggio sotto l'ombra di un ransomware mentre una rivendicazione pesa più della prova

Pubblicato: 12 Maggio 2026 22:35Categoria: Ransomware ed estorsioneArea: Asia / PakistanAutore: LOGICFALCON

Una rivendicazione pubblica di estorsione rivolta a una società di titoli evidenzia quanto rapidamente un'accusa di ransomware non verificata possa diventare un problema operativo e reputazionale.

Una segnalazione su un leak site trasforma una società di brokeraggio in un segnale di rischio cyber

Pubblicato: 12 Maggio 2026 22:32Categoria: Ransomware ed estorsioneArea: Asia / PakistanAutore: LOGICFALCON

Un post pubblico su una vittima non prova una violazione, ma mostra come i gruppi ransomware usino visibilità, pressione e timore dei settori regolamentati per forzare l’attenzione.

La pressione dei leak site incontra i servizi farmaceutici: una rivendicazione che conta anche prima di essere provata

Pubblicato: 12 Maggio 2026 22:17Categoria: Ransomware & EstorsioneArea: Asia / TaiwanAutore: HEXSENTINEL

Un gruppo di estorsione identificato ha collegato Bestat Pharmaservices Corp. a un presunto attacco, sottolineando come il ransomware moderno viva ormai tanto nelle minacce di dati rubati quanto nella crittografia.

Foxconn conferma un cyberattacco che ha colpito gli stabilimenti nordamericani

Pubblicato: 12 Maggio 2026 22:14Categoria: Cybersecurity industriale e infrastrutture criticheArea: Asia / TaiwanAutore: KEYLOCKRANGER

L’azienda ha riconosciuto un incidente informatico nella propria presenza produttiva in Nord America, ma i dettagli chiave come l’estensione, la causa e l’impatto operativo restano non divulgati.

Un driver silenzioso, un rischio rumoroso: il bug Tellus di Fuji Electric e il confine fragile nei PC industriali

Pubblicato: 12 Maggio 2026 20:26Categoria: Cybersecurity industriale e infrastrutture criticheArea: Asia / GiapponeAutore: NETAEGIS

Una vulnerabilità locale in Tellus 5.0.2 mostra come uno strumento per workstation industriali possa indebolire il modello di sicurezza dell’host molto prima che entri in gioco qualsiasi attacco di rete.

Il rischio silenzioso dietro le classifiche dei “migliori downloader video”

Pubblicato: 12 Maggio 2026 16:38Categoria: Tecnologia, Innovazione e Infrastruttura DigitaleArea: Asia / CinaAutore: TRUSTBREAKER

Una rassegna di strumenti del 2026 può sembrare un semplice consiglio software, ma le suite per l’acquisizione di media spesso si collocano all’incrocio tra regole della piattaforma, fiducia nell’installer e igiene di sicurezza locale.

Il pivot di Samsung verso Java mostra come la governance del software sia diventata un controllo di sicurezza

Pubblicato: 12 Maggio 2026 16:15Categoria: Tecnologia, Innovazione e Infrastruttura DigitaleArea: Asia / Corea del SudAutore: TRUSTBREAKER

Un abbonamento commerciale a Java può sembrare un tema di approvvigionamento, ma in un vasto parco ingegneristico può funzionare come disciplina delle patch, prontezza per gli audit e standardizzazione dei runtime.

When a Wallet Clone Hides Inside Chrome

Published: 12 May 2026 15:05Category: CybercrimeGeo: Asia / SingaporeAuthor: CRYSTALPROXY

A fake TronLink extension targeting TRON users shows how browser trust, not just malware code, has become the real battleground for crypto theft.

When a Router Bug Becomes a Doorway: Zyxel Flaw Raises the Stakes for Edge Security

Published: 12 May 2026 14:55Category: Vulnerabilities & Patch ManagementGeo: Asia / TaiwanAuthor: DEEPAUDIT

Italy’s national CSIRT has flagged a high-severity Zyxel vulnerability that, if exploited, could let an attacker run arbitrary code on affected systems.

Public PoC Turns an Old D-Link Camera Into a Fresh Security Problem

Published: 12 May 2026 14:48Category: Vulnerabilities & Patch ManagementGeo: Asia / TaiwanAuthor: NEONPALADIN

A disclosed flaw in the D-Link DCS-935L, now paired with public exploit code, raises the risk of remote arbitrary code execution on an end-of-life device that can no longer count on vendor support.

The Interview Trap Hidden Inside a Git Repository

Published: 12 May 2026 14:44Category: Malware & BotnetsGeo: Asia / North KoreaAuthor: IRONQUERY

A fake coding test can become an execution path when attackers rely on Git hooks, turning normal developer trust into a delivery mechanism for malware.

A Claim, a Hash, and a Website: How Extortion Groups Turn Visibility into Pressure

Published: 12 May 2026 14:32Category: Ransomware & ExtortionGeo: Asia / ThailandAuthor: LOGICFALCON

A public ransomware listing tied to saharuang.com shows how modern extortion often begins with a claim, not a confirmed breach.