Tempo di lettura: 2 minuti. Ricercatori in sicurezza informatica hanno scoperto che due popolari prodotti Android TV box vengono venduti online già pre-caricati con malware.
Tag: botnet
Tempo di lettura: < 1 minuto. Gli attori di minaccia dietro alla botnet aggiornano il malware per sfruttare i dispositivi IoT e minare criptovalute
Tempo di lettura: < 1 minuto. L’azienda di Mountain View attacca l’infrastruttura del malware per proteggere gli utenti di Chrome dalle sue attività malevole
Tempo di lettura: 2 minuti. Le vulnerabilità di Realtek e Cacti sono attualmente sfruttate da numerose botnet di malware, tra cui ShellBot e Moobot, mettendo a rischio la sicurezza di dispositivi e reti in tutto il mondo
Tempo di lettura: < 1 minuto. Malware esfiltrano il 74% di credenziali governative secondo il rapporto di Spycloud
Tempo di lettura: 2 minuti. Come Mirai, V3G4 infetta i dispositivi IoT sfruttando le credenziali di accesso deboli
Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client botnet
Tempo di lettura: < 1 minuto. IcedID è un trojan bancario scoperto per la prima volta nel settembre 2017. Nell’ottobre 2022, era la quarta variante di malware più comune, in parte guidata dal ritorno di Emotet, che spesso consegna il malware. Come trojan bancario, IcedID è specializzato nella raccolta delle credenziali di accesso agli account degli utenti presso le istituzioni finanziarie. […]
Tempo di lettura: 4 minuti. Secondo gli standard odierni, le imprese criminali di Jeanson James Ancheta non sarebbero probabilmente un dirottamento informatico di alto profilo. Ma per le forze dell’ordine dell’epoca il suo arresto fu una pietra miliare: nel 2006 Ancheta divenne il primo uomo a essere condannato per aver controllato un gran numero di botnet, aver diffuso software dannoso […]
Tempo di lettura: 4 minuti. Proteggere il sistema dal diventare una botnet o fermare un attacco DDoS è un lavoro difficile. Tuttavia, non significa che il compito sia impossibile. Se le aziende hanno un piano per difendere e mitigare tali attacchi, l’utilizzo della vulnerabilità degli elementi essenziali di qualsiasi protocollo di protezione sarà di grande aiuto.