Badbox 2.0 trasforma milioni di dispositivi in un botnet globale per frodi pubblicitarie, attacchi DDoS e furti di credenziali, aggirando …
Latest in cybersecurity
-
-
MicrosoftSicurezza InformaticaVulnerabilità
Windows e Apache Tomcat: problemi critici con aggiornamenti e vulnerabilità di sicurezza
di Redazionedi Redazione 5 minuti di letturaMicrosoft ha rimosso accidentalmente Copilot con l’ultimo aggiornamento di Windows. Contemporaneamente, Apache Tomcat è sotto attacco per una grave vulnerabilità …
-
GoogleOpen SourceSicurezza InformaticaVulnerabilità
Google lancia OSV-Scanner V2 per la gestione delle vulnerabilità open source
di Redazionedi Redazione 2 minuti di letturaGoogle lancia OSV-Scanner V2, il tool avanzato per il rilevamento e la risoluzione delle vulnerabilità open source in codice, container …
-
MalwarePhishingSicurezza Informatica
Allarme compromissione delle GitHub Actions e phishing su larga scala
di Redazionedi Redazione 4 minuti di letturaGravi minacce su GitHub: una GitHub Action compromessa espone segreti CI/CD e una campagna di phishing prende di mira 12.000 …
-
LinuxSicurezza Informatica
Akira Ransomware: come è stato possibile decifrarlo con l’uso delle GPU
di Redazionedi Redazione 4 minuti di letturaUn ricercatore ha decriptato file criptati da Akira Ransomware senza pagare il riscatto, usando GPU e brute-force. Scopri come ha …
-
MicrosoftPhishingSicurezza InformaticaTruffe online
Microsoft 365 sotto attacco: tra app OAuth malevole e problemi con Outlook
di Redazionedi Redazione 2 minuti di letturaAttacco informatico sfrutta app OAuth malevole per compromettere account Microsoft 365, mentre un bug su Outlook impedisce il ritorno alla …
-
CybercrimeSicurezza Informatica
LockBit e Black Basta: il ransomware evolve tra arresti e nuove minacce
di Livio Varriale 5 minuti di letturaLockBit subisce un duro colpo con l’estradizione di un suo sviluppatore, mentre Black Basta introduce BRUTED, un tool per attacchi …
-
MalwareSicurezza Informatica
Obscure#Bat: malware che sfrutta batch script per nascondere rootkit furtivi
di Redazionedi Redazione 3 minuti di letturaObscure#Bat è un malware avanzato che sfrutta batch script offuscati per installare un rootkit furtivo, eludendo antivirus e monitoraggio del …
-
MalwareSicurezza Informatica
SocGholish: malware che facilita la distribuzione del ransomware RansomHub
di Livio Varriale 5 minuti di letturaSocGholish evolve e diventa un vettore per il ransomware RansomHub. Scopri le tecniche di attacco e le strategie di protezione …
-
Sicurezza Informatica
Typosquatting: arma silenziosa nelle mani dei cybercriminali
di Livio Varriale 5 minuti di letturaIl typosquatting è una tecnica di cybersicurezza in cui hacker registrano domini con errori di battitura per ingannare gli utenti …