Tempo di lettura: 2 minuti. Gli attori delle minacce stanno utilizzando un rootkit open-source chiamato Reptile per prendere di mira i sistemi Linux in Corea del...
Tempo di lettura: < 1 minuto. La Direzione Nazionale per la Cybersecurity di Israele ha dichiarato che non c'è stata alcuna violazione della sua rete, nonostante...
Tempo di lettura: 7 minuti. Un'analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e le...
Tempo di lettura: 3 minuti. Mining di criptovalute e truffe a sfondo finanziario gli obiettivi principali
Tempo di lettura: < 1 minuto. Il gruppo di minacce avanzate persistente noto come APT34, collegato all'Iran, ha lanciato un attacco alla catena di fornitura negli...
Tempo di lettura: < 1 minuto. Una nuova variante di malware, chiamata NodeStealer, sta prendendo di mira gli account aziendali di Facebook, con l'obiettivo di rubare...
Tempo di lettura: 2 minuti. Google Chrome sta rinnovando l'interfaccia utente del browser desktop, sostituendo la vecchia barra di download con un nuovo vassoio di download,...
Tempo di lettura: 5 minuti. Non c'è solo l'ennesimo attacco DDoS di NoName057, ma una campagna malware che ha puntato l'Italia e anni di soprusi agli...
Tempo di lettura: 2 minuti. (Catenaccio – Meta descrizione): Un attore statale collegato alla Cina è sospettato di essere dietro una serie di attacchi contro organizzazioni...
Tempo di lettura: 2 minuti. Un'operazione di cyber intrusione cinese nota come Volt Typhoon sta mirando alle basi militari degli Stati Uniti, con malware più diffuso...