Categorie
Sicurezza Informatica

Linux riceve un doppio aggiornamento rapido per correggere il kernel Oops!

Tempo di lettura: < 1 minuto. Lo schermo blu di Microsoft sembra un vecchio ricordo, mentre Linux presenta spesso errori di Kernel.

Categorie
Sicurezza Informatica

Nuova backdoor per Mustang Panda, l’analisi di ESET

Tempo di lettura: < 1 minuto. Gli esperti di sicurezza di ESET hanno analizzato il nuovo backdoor personalizzato chiamato MQsTTang, attribuito al gruppo APT Mustang Panda allineato alla Cina. Questo backdoor fa parte di una campagna in corso che ESET può risalire ai primi di gennaio 2023. Secondo le informazioni di ESET, il gruppo Mustang Panda sta mirando a un’istituzione governativa […]

Categorie
Sicurezza Informatica

Mentre la propaganda raccontava le imprese di Anonymous, l’Ucraina subiva la “vera” guerra cibernetica

Tempo di lettura: 4 minuti. Dopo un anno di notizie fuorvianti sul conflitto informatico, un articolo fa chiarezza sul lavoro svolto dalle apt russe in barba alle epiche gesta raccontate da anonymous

Categorie
Tech

Antivirus e Antimalware: le migliori aziende che si prendono cura dei nostri dati

Tempo di lettura: 2 minuti. Gli antivirus e gli antimalware sono strumenti di sicurezza informatica fondamentali per proteggere i sistemi e i dispositivi da virus, malware e altre minacce informatiche. Ci sono molti produttori di questo tipo di software, quindi scegliere quello giusto può essere difficile. Ecco alcuni dei migliori produttori di antivirus e antimalware: Symantec Symantec è uno dei […]

Categorie
Tech

Le 10 password più pericolose del 2022

Tempo di lettura: 2 minuti. Nella lista di ESET alcune insolite

Categorie
Sicurezza Informatica

APT iraniano diffonde wiper attraverso software israeliano

Tempo di lettura: 2 minuti. Il gruppo Agrius, allineato con l’Iran, utilizza un nuovo wiper attraverso un attacco alla catena di approvvigionamento nell’industria dei diamanti, secondo quanto scoperto da ESET Research

Categorie
Sicurezza Informatica

Hackers rubano i dati con malware nascosto nei file PNG usando la steganografia

Tempo di lettura: 2 minuti. È possibile che gli strumenti di Worok siano uno strumento APT che si concentra su organizzazioni di alto profilo nel settore pubblico e commerciale in Asia, Africa e Nord America, data la loro rarità in natura.

Categorie
Tech

Rimanere al sicuro su TikTok: come evitare di essere truffati o hackerati

Tempo di lettura: 4 minuti. È la piattaforma di social media numero uno al mondo, il che significa anche che è il bersaglio più grande per truffatori, hacker e personaggi loschi. Carey van Vlaanderen, CEO di ESET Sudafrica, condivide alcuni consigli e approfondimenti su cosa evitare per stare al sicuro.

Categorie
Sicurezza Informatica

L’APT Polonium prende di mira Israele con Creepy backdoor grazie ai servizi cloud

Tempo di lettura: 2 minuti. I ricercatori di ESET hanno recentemente analizzato backdoor personalizzate e strumenti di cyberespionaggio precedentemente non documentati, distribuiti in Israele dal gruppo APT POLONIUM. ESET ha chiamato le cinque backdoor non documentate in precedenza con il suffisso “-Creep”. Secondo la telemetria di ESET, POLONIUM ha preso di mira più di una dozzina di organizzazioni in Israele […]

Categorie
Sicurezza Informatica

Lazarus sfrutta vulnerabilità Dell che diffonde rootkit sui computer

Tempo di lettura: 2 minuti. Denominato FudModule, il malware, precedentemente non documentato, raggiunge i suoi obiettivi attraverso molteplici metodi “non noti prima d’ora o familiari solo a ricercatori di sicurezza specializzati e sviluppatori (anti)truffa”, secondo ESET.

Exit mobile version