Bpfdoor: malware invisibile espone telecomunicazioni e finanzaGuerra Cibernetica, Linux, Malware, Sicurezza Informatica / Redazione
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficaceGuerra Cibernetica, Linux, Malware, Phishing, Sicurezza Informatica / Livio Varriale
Dopo i dropper con explorer.exe, arriva PowerModul: GOFFEE mira la RussiaGuerra Cibernetica, Sicurezza Informatica / Livio Varriale
SpyNote dietro falsi siti Google Play: domini appena registrati diffondono malware AndroidGoogle, Malware, Phishing, Sicurezza Informatica / Redazione
Shuckworm aggiorna GammaSteel e colpisce installazioni militari in Europa orientaleGuerra Cibernetica, Malware, Sicurezza Informatica / Redazione
ToddyCat sfrutta vulnerabilità in ESET per eludere i sistemi di sicurezzaGuerra Cibernetica, Malware, Microsoft, Sicurezza Informatica, Vulnerabilità / Livio Varriale
Lazarus, pacchetti npm malevoli infettano sviluppatori attraverso GitHub e BitbucketGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
Cybercrime e infiltrazione digitale: il caso Earth Alux e l’evoluzione del cyberspionaggio avanzatoGuerra Cibernetica, Malware, Sicurezza Informatica / Redazione
Campagna Gamaredon: LNK e backdoor Remcos per colpire utenti in UcrainaGuerra Cibernetica, Malware, Phishing, Sicurezza Informatica / Redazione
APT36 diffonde malware Android, finto PDF e strategia multipiattaforma sofisticataGuerra Cibernetica, Malware, Microsoft, Sicurezza Informatica / Livio Varriale