Categorie
Sicurezza Informatica

Codice malevolo nascosto nei contratti di Binance Smart Chain

Tempo di lettura: < 1 minuto. Mentre la tecnologia blockchain offre molte opportunità, presenta anche nuove sfide in termini di sicurezza. La capacità degli hacker di sfruttare la natura decentralizzata della blockchain per ospitare malware evidenzia la necessità di nuove soluzioni di sicurezza.

Categorie
Sicurezza Informatica

APT29 sfrutta recente vulnerabilità di WinRAR per il phishing

Tempo di lettura: 2 minuti. La sicurezza online è sempre più cruciale, specialmente quando si tratta di vulnerabilità in software ampiamente utilizzati come WinRAR.

Categorie
Sicurezza Informatica

Attenzione a SpyNote, il Trojan per Android

Tempo di lettura: 2 minuti. Mentre i trojan come SpyNote continuano a evolversi, diventa essenziale per gli utenti essere sempre più consapevoli e cauti, proteggendo i propri dispositivi e dati personali.

Categorie
Sicurezza Informatica

Steam introduce verifica SMS contro gli aggiornamenti infetti da malware

Tempo di lettura: 2 minuti. Mentre Valve cerca di rafforzare la sicurezza della sua piattaforma, la sfida rimane nel trovare soluzioni efficaci che proteggano sia gli sviluppatori che i giocatori da potenziali minacce.

Categorie
Sicurezza Informatica

DarkGate malware si diffonde attraverso account Skype compromessi

Tempo di lettura: 2 minuti. L’attuale aumento dell’attività di DarkGate sottolinea la crescente influenza di questa operazione di malware-as-a-service (MaaS) nel mondo cybercriminale. Evidenzia anche la determinazione degli attori delle minacce a continuare i loro attacchi, adattando le loro tattiche nonostante le interruzioni e le sfide.

Categorie
Multilingua

ShellBot mira ai server Linux SSH e introduce una nuova tattica di evasione

Tempo di lettura: < 1 minuto. Gli attacchi ShellBot stanno diventando sempre più sofisticati, ma una semplice igiene delle password potrebbe essere la chiave per proteggere i server

Categorie
Sicurezza Informatica

CISA supera le 1.000 vulnerabilità note sfruttate: tempo di festeggiare o no?

Tempo di lettura: 2 minuti. Mentre il catalogo KEV di CISA supera le 1.000 vulnerabilità note sfruttate, le organizzazioni sono messe alla prova per stabilire le priorità e affrontare le minacce in un panorama di sicurezza in continua evoluzione

Categorie
Tech

Gli attacchi “Stayin’ Alive” cinesi colpiscono i loader di base delle telco asiatiche

Tempo di lettura: 2 minuti. Il gruppo cinese ToddyCat lancia attacchi “Stayin’ Alive” contro le telco asiatiche, utilizzando loader semplici ma efficaci, mettendo in luce una nuova strategia nelle minacce cibernetiche.

Categorie
Sicurezza Informatica

Microsoft elimina VBScript da Windows per bloccare diffusione di malware

Tempo di lettura: 2 minuti. Microsoft annuncia l’intenzione di eliminare VBScript da future versioni di Windows, riducendo così un vettore di infezione malware utilizzato da attori minacciosi.

Categorie
Inchieste

OilRig: minaccia informatica iraniana dal 2012

Tempo di lettura: 15 minuti. OilRig è l’APT più anziano dell’Iran ed è fornito di attacchi sofisticati

Exit mobile version