Il C2 è nello smart contract: Aeternum rivoluziona le botnet sfruttando la blockchain PolygonBotnet / Redazione
Evasive Panda: l’evoluzione APT tra DNS Poisoning e loader invisibiliGuerra Cibernetica / Livio Varriale
TA829 e UNK_GreenSec: convergenza di tattiche e infrastrutture nelle nuove campagne malwareGuerra Cibernetica / Redazione
Maxi arresti: Europol, FBI e DOJ colpiscono Qakbot, TrickBot e DanaBotBotnet, Cybercrime, Malware, Sicurezza Informatica / Redazione
FakeBat loader: tutte le tecniche di infezione analizzate da SekoiaSicurezza Informatica, Cybercrime, Malware, Software / Livio Varriale
LATRODECTUS: potenziale sostituto per ICEDIDSicurezza Informatica, Malware, Phishing / Livio Varriale
Cybercriminali utilizzano ASMCrypt per eludere il rilevamento AntivirusMalware, Multilingua / Redazione
Word, phishing sofisticato distribuisce diverse minacceSicurezza Informatica, Malware, Microsoft, Phishing / Redazione