Tempo di lettura: 2 minuti. L’FBI ha recentemente interrotto l’operatività del KV Botnet, utilizzato dagli hacker cinesi del gruppo Volt Typhoon per eludere il rilevamento durante...
Tempo di lettura: 2 minuti. Un attore di minaccia motivato finanziariamente, noto come UNC4990, sta utilizzando dispositivi USB armati come vettore di infezione iniziale per colpire...
Tempo di lettura: 2 minuti. Hacker affiliati allo stato cinese, identificati come UTA0178 da Volexity e UNC5221 da Mandiant di Google, hanno sfruttato due vulnerabilità zero-day...
Tempo di lettura: 2 minuti. Gli attacchi di phishing stanno sfruttando le richieste di chat di gruppo su Microsoft Teams per distribuire allegati malevoli che installano...
Tempo di lettura: < 1 minuto. I ricercatori hanno identificato una nuova campagna che distribuisce il malware ZLoader, riemergendo quasi due anni dopo lo smantellamento dell’infrastruttura...
Tempo di lettura: 2 minuti. I ricercatori di cybersecurity hanno individuato pacchetti malevoli nell’indice dei pacchetti Python (PyPI) che diffondono un malware ruba-informazioni denominato WhiteSnake Stealer...
Tempo di lettura: 2 minuti. Un nuovo loader di malware basato su Go, denominato CherryLoader, è stato scoperto in azione per distribuire payload aggiuntivi su host...
Tempo di lettura: < 1 minuto. Vladimir Dunaev, un cittadino russo di 40 anni, è stato condannato a cinque anni e quattro mesi di carcere per...
Tempo di lettura: 2 minuti. VexTrio, broker cybercrime, opera un vasto programma di affiliazione criminale, agendo da intermediario per il traffico malevolo per più di 60...
Tempo di lettura: 2 minuti. Gli esperti di sicurezza lanciano un allarme su una backdoor nascosta in versioni piratate di popolari software per utenti Apple macOS....