Il ransomware BlackCat introduce “Munchkin”, uno strumento che utilizza macchine virtuali per attacchi furtivi.
Latest in Palo Alto Networks
-
-
Sicurezza InformaticaGuerra Cibernetica
Nuovo rapporto svela tre distinti gruppi di attacco cibernetico legati alla Cina
di Redazionedi Redazione 2 minuti di letturaUn nuovo rapporto rivela tre distinti gruppi di attacco cibernetico legati alla Cina che hanno preso di mira un governo …
-
Sicurezza InformaticaMalwareVulnerabilità
Falso PoC per vulnerabilità di WinRar infetta utenti su GitHub
di Redazionedi Redazione 2 minuti di letturaUn falso exploit per una vulnerabilità di WinRAR è stato rilasciato su GitHub, mirando a infettare gli utenti con il …
-
Sicurezza InformaticaMalware
NodeStealer mira ora ai profili business di Facebook
di Redazionedi Redazione 3 minuti di letturaNodeStealer, un malware basato su Python, mira ora ai profili business di Facebook, mettendo a rischio le credenziali degli utenti …
-
InchiesteCybercrimeGuerra CiberneticaMalwareSoftware
MuddyWater: dal 2017 una garanzia per l’Iran nella guerra cibernetica
di Livio Varriale 7 minuti di letturaUn’analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e …
-
Sicurezza InformaticaCybercrimeMalwareSoftware
Account aziendali Facebook colpiti per rubare criptovalute
di Redazionedi Redazione 1 minuti di letturaUna nuova variante di malware, chiamata NodeStealer, sta prendendo di mira gli account aziendali di Facebook, con l’obiettivo di rubare …
-
Sicurezza Informatica
Proteggere Black Hat da se stessa: il ruolo di Palo Alto Networks
di Redazionedi Redazione 2 minuti di letturaPalo Alto Networks svolge un ruolo fondamentale nella protezione della conferenza Black Hat, un evento che attira sia i migliori …
-
Sicurezza InformaticaGoogleMicrosoftVulnerabilità
Google stabilisce il record dei premi bug bounty
di Redazionedi Redazione 2 minuti di letturaNel 2022, Google ha assegnato oltre 12 milioni di dollari in premi ai ricercatori che hanno scoperto e segnalato vulnerabilità …
-
TechMicrosoft
Hacker statali impiegano tecniche avanzate per attacchi di cyber-spionaggio in Medio Oriente e Africa
di Redazionedi Redazione 2 minuti di letturaEntità governative in Medio Oriente e Africa sono state oggetto di attacchi di cyber-spionaggio che sfruttano tecniche mai viste prima …
-
Sicurezza InformaticaLinux
Hacker cinesi utilizzano variante Linux di PingPull in attacchi informatici mirati
di Livio Varriale 1 minuti di letturaIl gruppo statunitense Alloy Taurus impiega una variante Linux del backdoor PingPull e un nuovo strumento non documentato chiamato Sword2033.
Notizie su Palo Alto Networks: soluzioni di cybersecurity e threat intelligence.