Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate di evasione e condivisione del …
Latest in cybersecurity
-
-
Sicurezza InformaticaMalware
Skimmer per carte di credito nel Plugin Wordpress
di Livio Varriale 3 minuti di letturaPlugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere dettagli delle carte di credito
-
GamingSicurezza InformaticaVulnerabilità
TP-Link risolve grave Vulnerabilità RCE nel Router Archer C5400X
di Redazionedi Redazione 2 minuti di letturaTP-Link ha risolto una vulnerabilità critica nel router gaming Archer C5400X che consentiva l’esecuzione di comandi remoti non autenticati.
-
Sicurezza InformaticaPhishing
Phishing con Cloudflare Workers: Phishing Trasparente e HTML Smuggling
di Livio Varriale 2 minuti di letturaPhishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza di Netskope.
-
Sicurezza InformaticaGuerra Cibernetica
Void Manticore crea malware Bibi per colpire Israele
di Livio Varriale 2 minuti di letturaVoid Manticore, un gruppo di minacce iraniano, intensifica gli attacchi distruttivi contro Israele utilizzando il BiBi wiper.
-
Sicurezza InformaticaMalwareSoftware
Attenzione al “falso” Browser Arc: malvertising in corso
di Livio Varriale 2 minuti di letturaIl browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni entusiastiche e alle sue funzionalità …
-
Sicurezza Informatica
Stalkerware: PCTattleTale e il pericolo delle fughe di Screenshot
di Michele Sesti matricedigitale.it 2 minuti di letturaLo stalkerware PCTattleTale è responsabile di fughe di screenshot dei telefoni, esponendo informazioni personali e mettendo a rischio la privacy …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità ad alta gravità in GitLab permette controllo Account
di Livio Varriale 2 minuti di letturaGitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il controllo degli account.
-
Sicurezza Informatica
Shrinklocker abusa di BitLocker per la cifratura dei dati
di Livio Varriale 2 minuti di letturaIl ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e quali misure adottare per proteggersi
-
Sicurezza InformaticaMalware
Svelati i tratti nascosti di BloodAlchemy
di Livio Varriale 2 minuti di letturaScopri BloodAlchemy, un’evoluzione di Deed RAT, e la sua analisi dettagliata. Un approfondimento sulla sicurezza informatica e le minacce APT.
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.