Tempo di lettura: 2 minuti. Gli aggressori informatici utilizzano una nuova tecnica per nascondere le loro attività dannose e compromettere le vittime con trojan malware backdoor.
Tempo di lettura: 2 minuti. La società ha preso tempo con la patch e gli hacker ne hanno approfittato.
Tempo di lettura: 2 minuti. I ricercatori di ESET hanno recentemente analizzato backdoor personalizzate e strumenti di cyberespionaggio precedentemente non documentati, distribuiti in Israele dal gruppo...
Tempo di lettura: 2 minuti. A un gruppo di hacker cinesi è stata attribuita una nuova campagna volta a infettare funzionari governativi in Europa, Medio Oriente...
Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore iraniano di minacce rintracciato come Phosphorus...
Tempo di lettura: < 1 minuto. Confucius avrebbe preso di mira principalmente i governi, le forze armate e i settori energetici di Paesi vicini come Cina,...
Tempo di lettura: 3 minuti. Si ritiene che DEV-0530 abbia collegamenti con un altro gruppo con base in Corea del Nord noto come Plutonium (alias DarkSeoul...
Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in Arabia Saudita. Le backdoor Shark e...
Tempo di lettura: 2 minuti. Tropic Trooper, conosciuto anche con i moniker Earth Centaur, KeyBoy e Pirate Panda, ha un curriculum di attacchi a obiettivi situati...
Tempo di lettura: 2 minuti. La scoperta è stata effettuata dalla società italiana di Sicurezza Informatica Cleafy