Con l’aumento degli utenti di macOS, cresce anche l’interesse degli hacker a sfruttare le falle nel sistema operativo di Apple.
Latest in Cobalt Strike
-
-
Sicurezza InformaticaGuerra Cibernetica
Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto
di Livio Varriale 1 minuti di letturaMentre il Cremlino sforna wiper dall’inizio del conflitto, una parte dell’esercito russo prova costantemente ad insinuarsi negli apparati europei
-
Sicurezza Informatica
Gookit all’attacco di organizzazioni sanitarie e finanziarie
di Livio Varriale 1 minuti di letturaIl malware Gootkit sta attaccando in modo prominente organizzazioni sanitarie e finanziarie negli Stati Uniti, Regno Unito e Australia, secondo …
-
Sicurezza InformaticaCybercrime
Black Basta si infiltrano nelle reti tramite Qakbot per distribuire Brute Ratel C4
di Livio Varriale 4 minuti di letturaTrend Micro analizza il metodo di attacco della ransomware gang
-
InchiesteMicrosoft
Gli hacker professionisti preferiscono l’open source: Cobalt Strike superato da Sliver
di Redazionedi Redazione 3 minuti di letturaIl ricercatore Odisseus elabora un report dei nuovi strumenti di hacking preferiti dai professionisti e dalle APT statali
-
Sicurezza InformaticaGuerra Cibernetica
Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan
di Livio Varriale 2 minuti di letturaEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server …
-
AppleLinuxMicrosoftSicurezza Informatica
ZuoRat: attenzione al nuovo malware dei router
di Livio Varriale 4 minuti di letturaHa infettato 80 dispositivi tra Nord America ed Europa e tutti di ottima marca
-
Sicurezza InformaticaGuerra CiberneticaPhishingSoftware
HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese
di Livio Varriale 2 minuti di letturaUn noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da parte di gruppi di hacker …
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Un ransomware sviluppato in 4 ore dopo l’infezione. E’ stato Conti?
di Livio Varriale 3 minuti di letturaL’attacco è iniziato con un payload IcedID distribuito su un endpoint lato utente e ha portato all’esecuzione del ransomware Quantum …