Tempo di lettura: 2 minuti. Scopri come una nuova campagna di malvertising sfrutta Google Ads per distribuire un backdoor tramite software di scanner IP falso
Tempo di lettura: 2 minuti. FIN7 ha mirato al personale IT di un grande produttore di auto americano con attacchi di phishing, cercando di installare la...
Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all'Europa orientale, con capacità avanzate di controllo e flessibilità operativa.
Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo e-commerce dalle minacce.
Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza patch disponibili.
Tempo di lettura: 2 minuti. Kali Linux offre una guida dettagliata per testare la backdoor XZ Utils in liblzma e Red Hat emette un avviso per...
Tempo di lettura: 2 minuti. Scopri il nuovo snapshot ISO di Arch Linux con il kernel Linux 6.8 e un'esperienza di installazione migliorata, ora disponibile per...
Tempo di lettura: < 1 minuto. Red Hat avverte gli utenti Linux di una backdoor critica in XZ Utils, influenzando Fedora e Debian. Aggiorna per la...
Tempo di lettura: 3 minuti. Analisi di DinodasRAT, pericoloso RAT Linux che minaccia sistemi basati su Red Hat e Ubuntu, offrendo agli attaccanti il controllo completo...
Tempo di lettura: 2 minuti. Hacker russi utilizzano TinyTurla-NG per violare i sistemi di un'ONG europea, sfruttando le vulnerabilità e creando canali di comunicazione nascosti.