Backdoor è il canale nascosto che consente l’accesso non autorizzato a un sistema. Scopri cos’è, come funziona e come proteggerti …
Latest in backdoor
-
-
Sicurezza Informatica
Backdoor nelle backdoor: vulnerabilità delle infrastrutture abbandonate
di Livio Varriale 3 minuti di letturaLe infrastrutture abbandonate rappresentano un pericolo per la sicurezza globale: il caso delle backdoor nelle backdoor in una ricerca di …
-
CybercrimeMicrosoftPhishingSicurezza Informatica
Backdoor abbandonate sfruttate e campagna phishing Butcher Shop
di Livio Varriale 2 minuti di letturaAnalisi delle minacce da backdoor abbandonate e phishing avanzato con l’operazione Butcher Shop: impatti sulla cybersecurity e strategie di mitigazione.
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
Earth Minotaur e il kit di exploit Moonshine
di Livio Varriale 2 minuti di letturaEarth Minotaur sfrutta il kit Moonshine e la backdoor DarkNimbus per attacchi multi-piattaforma, evidenziando una crescente sofisticazione nel panorama delle …
-
Sicurezza InformaticaApplePhishing
BlueNoroff cala “Hidden Risk” e ruba criptovalute
di Livio Varriale 2 minuti di letturaCampagna Hidden Risk di BlueNoroff contro il settore crypto: attacco a utenti Mac con nuove tecniche di persistenza e targeting …
-
Economia
Tensioni USA-Cina: dal blocco dei chip Intel alle esportazioni di gallio e la causa DJI contro il Pentagono
di Giuseppe De Vitis matricedigitale.it 3 minuti di letturaIntel sotto accusa in Cina per presunte backdoor, Raytheon sviluppa alternative al gallio per la difesa USA, e DJI fa …
-
Sicurezza InformaticaGuerra Cibernetica
L’APT GoldenJackal prende di mira sistemi air-gapped
di Livio Varriale 2 minuti di letturaGoldenJackal, gruppo APT, attacca reti governative con strumenti avanzati, prendendo di mira anche sistemi air-gapped per rubare informazioni riservate.
-
Sicurezza InformaticaMalwareMobilePhishing
Nuove minacce informatiche: Octo2 e il backdoor More_eggs
di Livio Varriale 4 minuti di letturaLe nuove minacce Octo2 e More_eggs sfruttano tecniche sofisticate di phishing e controllo remoto per attaccare banche europee e aziende …
-
MobileGuerra Cibernetica
Bee Panda e CeranaKeeper: attacchi mirati in Thailandia
di Livio Varriale 3 minuti di letturaBee Panda e CeranaKeeper, due APT, conducono attacchi mirati contro istituzioni in Thailandia usando tecniche avanzate e malware sofisticati.
-
Sicurezza InformaticaGuerra CiberneticaMalware
Keylogger e backdoor di Kimsuky: nuove minacce
di Livio Varriale 4 minuti di letturaUna nuova variante del malware Kimsuky combina keylogging e backdoor per attacchi mirati con capacità avanzate
backdoor: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.