Il malware Havoc sfrutta Microsoft Graph API e SharePoint per nascondere la comunicazione C2, eludendo i sistemi di sicurezza aziendali. …
Latest in Powershell
-
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Corea del Nord punta su PowerShell per compromettere dispositivi
di Livio Varriale 3 minuti di letturaMicrosoft scopre un nuovo attacco di Emerald Sleet (Kimsuky), che utilizza PowerShell per compromettere dispositivi.
-
MalwareMicrosoftSicurezza Informatica
Windows 11 Insider Preview, novità per Edge e aggiornamenti critici per la sicurezza
di Michele Sesti matricedigitale.it 3 minuti di letturaMicrosoft rilascia Windows 11 Build 27788 con supporto MIDI 2.0, nuove funzionalità per Edge e un fix critico contro il …
-
MalwarePhishingSicurezza Informatica
Coyote Trojan: il malware bancario che minaccia oltre 1.000 siti e 73 istituti finanziari
di Livio Varriale 3 minuti di letturaIl trojan bancario Coyote si espande, prendendo di mira oltre 1.000 siti e 73 istituti finanziari. Scopri come funziona e …
-
Sicurezza Informatica
Nuovo ransomware Ymir scoperto in Colombia: analisi e tecniche
di Livio Varriale 2 minuti di letturaIl ransomware Ymir scoperto in Colombia utilizza tecniche avanzate di crittografia e evasione per colpire i sistemi, rivelando nuovi metodi …
-
Sicurezza InformaticaGoogleMalware
PEAKLIGHT: malware Stealth-Only in Memoria
di Livio Varriale 2 minuti di letturaIl malware PEAKLIGHT opera esclusivamente in memoria per eludere le difese tradizionali e le tecniche per rilevarlo e contrastarlo.
-
Sicurezza InformaticaMalware
ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell
di Livio Varriale 3 minuti di letturaViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi di rilevamento.
-
Sicurezza InformaticaMalwareMicrosoft
DarkGate usa file Excel per diffondere malware
di Livio Varriale 2 minuti di letturaDarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come proteggere i tuoi sistemi.
-
Sicurezza InformaticaMalware
GootLoader: analisi delle attività crescenti del Malware
di Livio Varriale 3 minuti di letturaAumento delle attività del malware GootLoader e le sue tecniche di infezione. Analisi delle minacce e raccomandazioni pratiche da Cybereason …
-
Sicurezza InformaticaMalwareSoftware
Compromissione PowerShell: nuove tecniche di attacco
di Livio Varriale 2 minuti di letturaMeta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a eseguire script PowerShell dannosi, compromettendo …