SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di evasione e payload potenti come …
Latest in cybersecurity
-
-
Sicurezza Informatica
Operazione di Probing DNS su scala globale: il caso Secshow
di Livio Varriale 3 minuti di letturaL’operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse
-
Sicurezza InformaticaIntelligenza ArtificialeMalware
Morris II: malware auto-replicante che compromette assistenti Email con AI
di Livio Varriale 3 minuti di letturaMorris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza proattive e continue ricerche.
-
Sicurezza Informatica
Spinning YARN sfrutta API Docker esposte per cryptojacking
di Livio Varriale 2 minuti di letturaScopri come Spinning Yarn sfrutta le API Docker esposte in una nuova campagna di cryptojacking e come proteggersi
-
Sicurezza InformaticaMicrosoft
Bug in Windows 10 e ONNX Phishing: ultime novità e minacce
di Livio Varriale 3 minuti di letturaScopri il bug di Windows 10 che causa dialoghi “Apri con” e la nuova minaccia di phishing ONNX che prende …
-
Sicurezza InformaticaMalwareSoftware
Compromissione PowerShell: nuove tecniche di attacco
di Livio Varriale 2 minuti di letturaMeta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a eseguire script PowerShell dannosi, compromettendo …
-
Sicurezza InformaticaVulnerabilità
ASUS risolve vulnerabilità critica su 7 modelli di router
di Livio Varriale 2 minuti di letturaASUS risolve una vulnerabilità critica di bypass dell’autenticazione su sette modelli di router, invitando gli utenti ad aggiornare il firmware.
-
Sicurezza InformaticaLinuxMalwareSoftware
Linux in sofferenza con due malware: TIKTAG e DISGOMOJI
di Livio Varriale 3 minuti di letturaNuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e agenzie governative in India.
-
Sicurezza Informatica
Modelli di machine learning con attacchi Sleepy a file Pickle
di Livio Varriale 2 minuti di letturaLa tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning, mettendo a rischio sicurezza e …
-
MicrosoftSicurezza InformaticaVulnerabilità
CISA: vulnerabilità sfruttate e truffatori telefonici
di Livio Varriale 2 minuti di letturaLa CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe telefoniche a suo nome
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.