LockBit subisce un duro colpo con l’estradizione di un suo sviluppatore, mentre Black Basta introduce BRUTED, un tool per attacchi …
Latest in cybersecurity
-
-
MalwareSicurezza Informatica
Obscure#Bat: malware che sfrutta batch script per nascondere rootkit furtivi
di Redazionedi Redazione 3 minuti di letturaObscure#Bat è un malware avanzato che sfrutta batch script offuscati per installare un rootkit furtivo, eludendo antivirus e monitoraggio del …
-
MalwareSicurezza Informatica
SocGholish: malware che facilita la distribuzione del ransomware RansomHub
di Livio Varriale 5 minuti di letturaSocGholish evolve e diventa un vettore per il ransomware RansomHub. Scopri le tecniche di attacco e le strategie di protezione …
-
Sicurezza Informatica
Typosquatting: arma silenziosa nelle mani dei cybercriminali
di Livio Varriale 5 minuti di letturaIl typosquatting è una tecnica di cybersicurezza in cui hacker registrano domini con errori di battitura per ingannare gli utenti …
-
AppleSicurezza InformaticaVulnerabilità
GitLab corregge vulnerabilità APT e CISA ne comunica altre 15
di Redazionedi Redazione 3 minuti di letturaGitLab corregge vulnerabilità critiche di autenticazione, mentre CISA segnala nuove minacce in Apple WebKit e Juniper Junos OS. Scopri i …
-
SoftwareTech
Mozilla aggiorna la Root Store Policy e avvisa gli utenti sulla scadenza di un certificato
di Redazionedi Redazione 2 minuti di letturaMozilla aggiorna la Root Store Policy e avvisa sulla scadenza di un certificato root di Firefox. Scopri come evitare problemi …
-
MalwareSicurezza Informatica
MassJacker: nuovo malware per cryptojacking che sottrae criptovalute agli utenti
di Redazionedi Redazione 3 minuti di letturaMassJacker, il nuovo malware per cryptojacking, ruba criptovalute sostituendo gli indirizzi nei clipboard degli utenti. Scopri i dettagli dell’attacco e …
-
Sicurezza InformaticaVulnerabilità
Facebook rivela una vulnerabilità critica in FreeType 2 attivamente sfruttata
di Redazionedi Redazione 3 minuti di letturaFacebook segnala una vulnerabilità critica in FreeType 2 (CVE-2025-27363) attivamente sfruttata. Scopri i dettagli dell’exploit e le misure di sicurezza …
-
Sicurezza Informatica
Cryptominer e Cryptojacking: cosa sono, come funzionano e sono legali?
di Livio Varriale 19 minuti di letturaCryptominer e Cryptojacking sono due facce della stessa medaglia: da un lato l’attività legale di estrazione delle criptovalute, dall’altro attività …
-
Scopriamo cosa è un attacco RCE (Remote code Execution), come funziona e come proteggersi
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.