Tempo di lettura: 2 minuti. Scopri le principali scoperte del NETSCOUT DDoS Threat Intelligence Report, che evidenzia l'importanza della visibilità globale
Tempo di lettura: 2 minuti. Esplora il nuovo framework di attacco DarkBeatC2 usato da MuddyWater per intensificare le sue campagne di cyberespionage.
Tempo di lettura: 2 minuti. Gli attacchi SIM swapping ora mirano alle eSIM, permettendo ai malintenzionati di dirottare numeri telefonici e accedere a servizi sensibili.
Tempo di lettura: 2 minuti. Criminali trasformano i siti WordPress in strumenti per attaccare altri siti, utilizzando i browser dei visitatori per eseguire attacchi brute force
Tempo di lettura: 2 minuti. TA4903 impersonano agenzie governative USA in attacchi BEC, utilizzando codici QR e documenti PDF per reindirizzare le vittime a siti di...
Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine
Tempo di lettura: 2 minuti. RansomHouse ha creato MrAgent, uno strumento che automatizza gli attacchi su VMware ESXi, aumentando il rischio per le reti aziendali.
Tempo di lettura: 2 minuti. Soldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di hash...
Tempo di lettura: 2 minuti. Microsoft ha recentemente evidenziato un allarme sulla crescente attività di un gruppo di minaccia sponsorizzato dallo stato russo, conosciuto come APT29....
Tempo di lettura: 2 minuti. Il gruppo di ransomware noto come Kasseika ha iniziato a utilizzare una tecnica chiamata Bring Your Own Vulnerable Driver (BYOVD) per...