Storm-2603 evolve nel ransomware con ak47c2 e ToolShell, puntando settori sensibili tramite exploit e backdoor avanzate.
Latest in Check Point Research
-
-
Sicurezza InformaticaMalwarePhishing
Stargazers Ghost Network: rete di malware su GitHub
di Livio Varriale 2 minuti di letturaStargazers Ghost Network, una sofisticata rete di malware su GitHub operata da Stargazer Goblin per distribuire malware e link malevoli.
-
TechMicrosoft
Windows 11 23H2 disponibile per tutti e checkpoint aggiornamenti cumulativi
di Michele Sesti matricedigitale.it 4 minuti di letturaMicrosoft rilascia Windows 11 23H2 per tutti i dispositivi idonei e introduce gli aggiornamenti cumulativi “checkpoint” per migliorare l’efficienza degli …
-
Sicurezza InformaticaMalware
Rafel RAT: dallo spionaggio alle operazioni ransomware su Android
di Livio Varriale 2 minuti di letturaScopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di spionaggio e ransomware.
-
Sicurezza InformaticaVulnerabilità
Check Point conferma le attenzioni dei criminali alle VPN
di Livio Varriale 1 minuti di letturaLa sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi non autorizzati e proteggere la tua …
-
Sicurezza InformaticaGuerra Cibernetica
Void Manticore crea malware Bibi per colpire Israele
di Livio Varriale 2 minuti di letturaVoid Manticore, un gruppo di minacce iraniano, intensifica gli attacchi distruttivi contro Israele utilizzando il BiBi wiper.
-
Sicurezza InformaticaMalware
Rhadamanthys Stealer: nuova versione migliora comandi ed evasione
di Redazionedi Redazione 2 minuti di letturaRhadamanthys Stealer si evolve con nuove versioni che migliorano le funzionalità di furto di informazioni e tecniche di evasione, diventando …
-
Sicurezza InformaticaMalware
Scarred Manticore prende di mira settori chiave in Medio Oriente
di Redazionedi Redazione 2 minuti di letturaIl gruppo di cyber spionaggio iraniano “Scarred Manticore” mira ai settori chiave in Medio Oriente con una campagna avanzata basata …
-
Sicurezza InformaticaGuerra Cibernetica
Guerra, israeliani nella sicurezza informatica si uniscono
di Redazionedi Redazione 1 minuti di letturaMentre la guerra in Gaza continua, la comunità di sicurezza informatica israeliana si mobilita per proteggere le infrastrutture digitali del …
-
TechGuerra CiberneticaMalware
Gli attacchi “Stayin’ Alive” cinesi colpiscono i loader di base delle telco asiatiche
di Redazionedi Redazione 2 minuti di letturaIl gruppo cinese ToddyCat lancia attacchi “Stayin’ Alive” contro le telco asiatiche, utilizzando loader semplici ma efficaci, mettendo in luce …
Analisi di Check Point Research: report su cyber minacce e sicurezza.