Il gruppo APT DoNot colpisce enti europei con spear-phishing, malware LoptikMod e tecniche avanzate per il cyber spionaggio governativo.
Latest in malware
-
-
Botnet
Rondobox: la nuova botnet multipiattaforma che minaccia dispositivi Windows e Linux
di Redazionedi Redazione 3 minuti di letturaRondobox: nuova botnet multipiattaforma che colpisce Windows e Linux con tecniche modulari ed evasive. Analisi delle funzioni, vettori d’attacco e …
-
Vulnerabilità
Vulnerabilità CitrixBleed e WinRAR: rischio per milioni di utenti Windows in Italia
di Redazionedi Redazione 3 minuti di letturaVulnerabilità critiche Citrix CVE-2025-5777 e WinRAR CVE-2025-6218: rischio attacchi a PA, aziende e milioni di utenti Windows, patch e aggiornamenti …
-
Guerra Cibernetica
Drat v2: la nuova arma digitale di TAG-140 nel cyberspionaggio asiatico
di Livio Varriale 4 minuti di letturaDrat v2, la nuova variante di malware sviluppata da TAG-140, rafforza la minaccia APT in Asia-Pacifico con tecniche elusive e …
-
Sicurezza Informatica
Meloni, Veo 3 e i malware Android conquistano la scena – NEWSLETTER
di Redazionedi Redazione 1 minuti di letturaLa nuova analisi di Matrice Digitale offre uno sguardo dettagliato sulle dinamiche che hanno segnato l’ultimo mese in quattro aree …
-
Cybercrime
Attacchi informatici e campagne malevole: fine settimana italiano e globale
di Redazionedi Redazione 4 minuti di letturaOndata di attacchi a istituzioni, aziende e telecomunicazioni: campagne malware in Italia, blackout Ingram Micro e fuga di dati Telefónica …
-
Malware
IconAds, la minaccia mobile che nasconde la fonte delle frodi pubblicitarie e sfida Google Play
di Redazionedi Redazione 4 minuti di letturaIconAds, nuova campagna mobile ad fraud su Android, usa tecniche avanzate di offuscamento e nasconde app malevole dietro icone invisibili.
-
Vulnerabilità
Evoluzione delle minacce tra abusi ConnectWise, insidie ClickOnce e catalogo CISA
di Redazionedi Redazione 6 minuti di letturaAbusi ConnectWise, insidie ClickOnce e nuove vulnerabilità CISA: supply chain compromise, rischi di deployment e strategie di remediation per la …
-
Guerra Cibernetica
North Korean Contagious Interview: 35 pacchetti npm colpiscono open source e supply chain
di Livio Varriale 2 minuti di letturaCampagna nordcoreana “Contagious Interview”: 35 pacchetti npm malevoli colpiscono la supply chain open source, impatti su sicurezza software e cloud.
-
Vulnerabilità
Sicurezza aziendale: a rischio SonicWall NetxExtender, Microsoft e memory-safe CISA
di Redazionedi Redazione 7 minuti di letturaAttacco supply-chain su SonicWall NetExtender, aggiornamento KB5061087 Windows 10, sicurezza Copilot+ e Windows 365, roadmap CISA memory-safe: scenari, tecniche e …
malware: spiegazioni, casi reali e difese su minacce e strumenti di sicurezza. TTP, IOC, patch e rilevamenti. Esplora gli articoli dedicati. Scopri di più.