Tempo di lettura: 2 minuti. Quasar RAT utilizza il side-loading DLL per sottrarre dati in modo furtivo da host Windows, evidenziando una crescente minaccia nel panorama...
Tempo di lettura: 2 minuti. TetrisPhantom sfrutta USB sicure compromesse per attaccare sistemi governativi in Asia-Pacifico. Kaspersky rivela dettagli dell'attacco sofisticato.
Tempo di lettura: 2 minuti. Gravi vulnerabilità RCE sono state scoperte nel prodotto SolarWinds Access Rights Manager, consentendo potenzialmente agli attaccanti di eseguire codice con privilegi...
Tempo di lettura: 2 minuti. Okta, fornitore leader di strumenti di identità, ha subito una violazione di sicurezza. Gli hacker hanno compromesso l'unità di supporto al...
Tempo di lettura: 2 minuti. Una campagna malvertising che sembra essere passata completamente inosservata per diversi mesi, impiegando tecniche avanzate per eludere il rilevamento e l'analisi
Tempo di lettura: < 1 minuto. La CISA ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note ed attivamente sfruttate, sottolineando l'importanza della tempestiva...
Tempo di lettura: 2 minuti. Casio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell'accesso non autorizzato alla sua...
Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass, sfruttando la tecnica di codifica punycode...
Tempo di lettura: < 1 minuto. CISA, insieme a NSA, FBI e MS-ISAC, ha rilasciato una guida congiunta per aiutare a prevenire le truffe phishing, fornendo...
Tempo di lettura: 2 minuti. Google identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l'importanza delle patch tempestive...