Scopri la nuova variante Python del malware Chaes: un’analisi dettagliata delle sue funzionalità e tecniche di attacco.
Latest in cybersecurity
-
-
Sicurezza Informatica
Analisi di un ruba-profili Facebook scritto in Node.js: un’indagine di TrendMicro
di Redazionedi Redazione 2 minuti di letturaAnalisi di un software malevolo che ruba profili Facebook: scopri come funziona e come proteggerti
-
Sicurezza InformaticaCybercrimeMalware
Adobe ColdFusion, vulnerabilità sfruttate per diffondere vari malware
di Salvatore Lombardo 1 minuti di letturaApplicare subito le patch rilasciate da Adobe
-
Sicurezza Informatica
Corea del Sud congela asset cripto della Corea del Nord
di Redazionedi Redazione 2 minuti di letturaIl governo sudcoreano sta elaborando un disegno di legge per tracciare e congelare gli asset criptovalutari della Corea del Nord, …
-
Sicurezza InformaticaMicrosoft
Microsoft avvisa gli utenti: Windows disabiliterà TLS non sicuro
di Redazionedi Redazione 2 minuti di letturaCon l’imminente disabilitazione dei protocolli TLS non sicuri, Microsoft sottolinea l’importanza della sicurezza nella comunicazione online.
-
Sicurezza InformaticaGoogleSoftware
Le estensioni di Chrome possono rubare password in chiaro dai siti web
di Redazionedi Redazione 2 minuti di letturaLe estensioni di Chrome rappresentano una potenziale minaccia per la sicurezza delle password, poiché possono accedere e rubare dati sensibili …
-
Sicurezza InformaticaVulnerabilità
Rilasciato exploit per una grave vulnerabilità in VMware
di Redazionedi Redazione 2 minuti di letturaRilasciato un codice exploit per una grave vulnerabilità di bypass dell’autenticazione SSH nel tool di analisi Aria Operations for Networks …
-
Sicurezza InformaticaCybercrimeMalware
MalDoc in PDF, la nuova tecnica elude il rilevamento
di Salvatore Lombardo 2 minuti di letturaIl rapporto del CERT Giapponese
-
Economia
Malwarebytes annuncia licenziamenti e divisione aziendale
di Redazionedi Redazione 2 minuti di letturaMalwarebytes licenzia 100 dipendenti e annuncia una ristrutturazione che vedrà l’azienda dividersi in due unità distinte.
-
Sicurezza InformaticaGuerra Cibernetica
Anonymous Sudan attacca X Twitter per pressare Elon Musk
di Redazionedi Redazione 2 minuti di letturaIl gruppo di hacker Anonymous Sudan attacca X, precedentemente noto come Twitter, per esercitare pressioni su Elon Musk riguardo al …