Forniti i dettagli su una nuova capacità utilizzata principalmente per la fase di evasione della difesa
Latest in cybersecurity
- Sicurezza InformaticaCybercrimeMalware
AceCryptor: l’arma di distruzione cibernetica che ha colpito più di 240.000 attacchi
di Redazionedi Redazione 2 minuti di letturaUn malware chiamato AceCryptor sta seminando il panico nel cyberspazio, facendo registrare oltre 240.000 attacchi nel biennio 2021-2022.
- Sicurezza Informatica
Nuovo Trojan GobRAT colpisce i router Linux in Giappone
di Redazionedi Redazione 1 minuti di letturaUn nuovo e pericoloso trojan, denominato GobRAT, sta prendendo di mira i router Linux in Giappone, sfruttando vulnerabilità nelle interfacce …
- Sicurezza Informatica
Aumento dell’uso delle Web Shell nei cyber attacchi: tutto quello che c’è da sapere
di Redazionedi Redazione 4 minuti di letturaRilevazione: le analisi Cisco Talos mostrano un drammatico aumento dell’uso dei web shell nei cyber attacchi.
- Sicurezza InformaticaAppleVulnerabilità
Android, lettori di impronte a rischio sicurezza con uno strumento da 15 dollari
di Redazionedi Redazione 2 minuti di letturaLa sicurezza dei tuoi dati su Android potrebbe essere in pericolo: un nuovo strumento economico mette a rischio i lettori …
- InchiesteGuerra Cibernetica
APT33, hacker iraniani che mettono a rischio la sicurezza globale
di Redazionedi Redazione 6 minuti di letturaLe attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando sempre più preoccupanti, con una …
- Sicurezza InformaticaGoogle
App Android trasformata in spyware: oltre 50.000 Download su Google Play”
di Redazionedi Redazione 2 minuti di letturaUn’applicazione per la registrazione dello schermo con oltre 50.000 download su Google Play è stata trasformata in spyware tramite un …
- Sicurezza InformaticaCybercrime
SuperVPN: servizio gratuito espone 360 Milioni di Record Utenti
di Redazionedi Redazione 2 minuti di letturaUn altro grave incidente di sicurezza coinvolge SuperVPN, con la fuga di una mole impressionante di dati degli utenti.
- Sicurezza InformaticaGuerra Cibernetica
CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese
di Redazionedi Redazione 1 minuti di letturaGli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere il rilevamento e condurre attività dannose …
- Sicurezza Informatica
Android, una popolare app trasformata in trojan RAT per probabili operazioni di spionaggio
di Salvatore Lombardo 2 minuti di letturaI ricercatori ESET hanno scoperto un’app Android trojanizzata disponibile sul Google Play Store con oltre 50.000 installazioni. L’app, denominata iRecorder …