Cisco e CISA: minacce attive tra backdoor, API e ICS mentre Google “corregge” Cloud RunSicurezza Informatica, Vulnerabilità / Redazione
Outlaw: malware Linux che semina insidie con strumenti semplici ma strategie efficaciLinux, Malware, Sicurezza Informatica / Redazione
Campagna Gamaredon: LNK e backdoor Remcos per colpire utenti in UcrainaGuerra Cibernetica, Malware, Phishing, Sicurezza Informatica / Redazione
UNC3886 e la compromissione dei router Juniper: nuova minaccia dalla CinaSicurezza Informatica / Redazione
Attacco JavaScript a migliaia di siti WordPress e grave falla in KibanaSicurezza Informatica / Livio Varriale
Sosano: malware avanzato che sfrutta file poliglotti per attacchi miratiGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
Telegram utilizzato come canale di comando e controllo per malware in GolangCybercrime, Malware, Sicurezza Informatica / Livio Varriale
CISA: nuove linee guida per i dispositivi edge mentre APT cinesi utilizzano backdoor SSHGuerra Cibernetica, Sicurezza Informatica, Vulnerabilità / Livio Varriale
TorNet: nuova backdoor nascosta nella rete TOR per cyberattacchi miratiMalware, Sicurezza Informatica / Livio Varriale