Tempo di lettura: 2 minuti. Scoperto un nuovo ceppo di malware che imita app legittime e popolari, con l’obiettivo di rubare informazioni sensibili
Tag: Check Point Research
Tempo di lettura: 2 minuti. Nuove strategie di evasione e velocità di crittografia rendono il ransomware ancora più pericoloso
Tempo di lettura: 2 minuti. I ricercatori scoprono un packer utilizzato da diversi malware per eludere il rilevamento per 6 anni
Tempo di lettura: 3 minuti. Ancora una volta, la vulnerabilità più sfruttata nel giugno 2022 è stata la CVE-2021-44228 o Log4Shell, in Apache Log4j, che interessa il 43% delle organizzazioni mondiali e il cui sfruttamento non mostra segni di rallentamento. Al secondo posto c’è una vulnerabilità di divulgazione di informazioni segnalata in Git Repository e al terzo posto una serie di vulnerabilità di attraversamento di directory URL su vari server web. Ulteriori dati su tutte queste vulnerabilità sono disponibili presso Check Point e possono essere consultati qui.
Tempo di lettura: 12 minuti. La Cina apprende in silenzio la tecnologia della Russia