Tempo di lettura: 2 minuti. La campagna EleKtra-Leak sfrutta le credenziali AWS esposte su GitHub per condurre attività di cryptojacking, mirando a estrarre Monero da istanze...
Tempo di lettura: 2 minuti. Il ransomware BlackCat introduce "Munchkin", uno strumento che utilizza macchine virtuali per attacchi furtivi.
Tempo di lettura: 2 minuti. Un nuovo rapporto rivela tre distinti gruppi di attacco cibernetico legati alla Cina che hanno preso di mira un governo del...
Tempo di lettura: 2 minuti. Un falso exploit per una vulnerabilità di WinRAR è stato rilasciato su GitHub, mirando a infettare gli utenti con il malware...
Tempo di lettura: 2 minuti. NodeStealer, un malware basato su Python, mira ora ai profili business di Facebook, mettendo a rischio le credenziali degli utenti e...
Tempo di lettura: 7 minuti. Un'analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e le...
Tempo di lettura: < 1 minuto. Una nuova variante di malware, chiamata NodeStealer, sta prendendo di mira gli account aziendali di Facebook, con l'obiettivo di rubare...
Tempo di lettura: 2 minuti. Palo Alto Networks svolge un ruolo fondamentale nella protezione della conferenza Black Hat, un evento che attira sia i migliori talenti...
Tempo di lettura: 1 minuto. Nel 2022, Google ha assegnato oltre 12 milioni di dollari in premi ai ricercatori che hanno scoperto e segnalato vulnerabilità di...
Tempo di lettura: 2 minuti. Entità governative in Medio Oriente e Africa sono state oggetto di attacchi di cyber-spionaggio che sfruttano tecniche mai viste prima e...