Tempo di lettura: 2 minuti. Una nuova variante del malware Agent Tesla è stata osservata mentre veniva distribuita tramite un file esca utilizzando il formato di compressione ZPAQ, con l’obiettivo di raccogliere dati da diversi client di posta elettronica e quasi 40 browser web. Agent Tesla, apparso per la prima volta nel 2014, è un keylogger e un trojan di […]
Tag: keylogger
Tempo di lettura: 2 minuti. Una donna di Teramo chiede aiuto contro la violenza domestica usando un gesto silenzioso, evidenziando la gravità di questi episodi.
Tempo di lettura: 2 minuti. La rete “Trova il mio” di Apple può essere usata per inviare dati di keylogger, un rischio per la sicurezza non da sottovalutare.
Tempo di lettura: 2 minuti. BunnyLoader, un nuovo malware-as-a-service, offre funzionalità avanzate per il furto di dati e attacchi, venduto a $250 per una licenza a vita nel dark web.
Tempo di lettura: 2 minuti. Una nuova variante del malware XLoader per macOS si nasconde come un’app di produttività, mirando a rubare dati sensibili dagli utenti.
Tempo di lettura: 2 minuti. Secondo una recente ricerca, Google Bard, il modello di linguaggio di Google, potrebbe avere restrizioni di sicurezza molto più rilassate rispetto a ChatGPT, rendendolo potenzialmente vulnerabile all’abuso.
Tempo di lettura: 2 minuti. Il malware Drinik si è evoluto da ruba-sms a trojan bancario per Android. Gli analisti di Cyble affermano che il malware Drinik aggiornato mette a rischio i dati di 18 clienti di banche.
Come rilevare uno spyware sul computer
Tempo di lettura: 3 minuti. Cosa sono? Come rilevarli e come rimuoverli? Consigli sul malware spia
Tempo di lettura: 2 minuti. All’inizio di quest’anno una catena di infezione insolita avrebbe distribuito il malware tramite un documento PDF, un formato non comunemente usato per infettare i PC
Tempo di lettura: 2 minuti. Ci sono molti tipi di malware, ecco quelli più diffusi: Virus Si tratta di un programma informatico autoreplicante che si installa e si copia senza il permesso dell’utente. I virus possono essere diffusi da supporti di memorizzazione come le chiavette USB, attraverso reti locali, o via internet, per esempio attraverso un “drive-by download” su una […]