Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.
Latest in Check Point Research
-
-
Sicurezza InformaticaGuerra Cibernetica
Hacker Cinesi compromettono il software dei router, rivela Check Point
di Redazionedi Redazione 2 minuti di letturaCheck Point, azienda di cybersecurity, identifica un gruppo di hacker cinesi responsabili dell’integrazione di codice maligno nel software dei router.
-
TechCybercrimeMalwarePhishing
FluHorse: malware travestito da app Android popolari colpisce l’Asia orientale
di Livio Varriale 2 minuti di letturaScoperto un nuovo ceppo di malware che imita app legittime e popolari, con l’obiettivo di rubare informazioni sensibili
-
Sicurezza InformaticaGuerra Cibernetica
Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni
di Livio Varriale 4 minuti di letturaLa sicurezza informatica nella pubblica amministrazione
-
Sicurezza Informatica
DotRunpeX diffonde diverse famiglie di malware tramite annunci pubblicitari
di Redazionedi Redazione 1 minuti di letturaUn nuovo malware chiamato DotRunpeX sta venendo utilizzato per distribuire numerose famiglie di malware noti, come Agent Tesla, Ave Maria, …
-
Sicurezza InformaticaIntelligenza Artificiale
CheckPoint scova un ChatGpt as Service criminale
di Livio Varriale 1 minuti di letturaNon solo può dare suggerimenti criminali, ma ChatGpt può gestire un negozio di consigli truffaldini
-
Sicurezza InformaticaCybercrimeMalware
Scoperto TrickGate: la soluzione migliore per diffondere malware
di Livio Varriale 2 minuti di letturaI ricercatori scoprono un packer utilizzato da diversi malware per eludere il rilevamento per 6 anni
-
Sicurezza InformaticaBotnetCybercrimeMalware
Scopriamo IcedID: trojan bancario diffuso da Emotet
di Livio Varriale 1 minuti di letturaIcedID è un trojan bancario scoperto per la prima volta nel settembre 2017. Nell’ottobre 2022, era la quarta variante di …
-
InchiesteCybercrimeIntelligenza ArtificialeMalware
ChatGPT: i criminali informatici già la usano per sviluppare malware?
di Livio Varriale 2 minuti di letturaE’ possibile farsi sviluppare un malware dall’intelligenza artificiale? Basta trovare il modo per chiederglielo.
-
Tech
Firewall: cosa sono e quali sono le aziende leader a livello mondiale
di Livio Varriale 2 minuti di letturaLe aziende produttrici di firewall sono società che producono i componenti software o hardware utilizzati per proteggere una rete o …
Analisi di Check Point Research: report su cyber minacce e sicurezza.