Attenzione alla conversione di file online: molti nascondono malwareMalware, Sicurezza Informatica / Redazione
Akira Ransomware: come è stato possibile decifrarlo con l’uso delle GPULinux, Sicurezza Informatica / Redazione
LockBit e Black Basta: il ransomware evolve tra arresti e nuove minacceCybercrime, Sicurezza Informatica / Livio Varriale
SocGholish: malware che facilita la distribuzione del ransomware RansomHubMalware, Sicurezza Informatica / Livio Varriale
Medusa Ransomware: FBI e CISA pubblicano analisi approfondita della minacciaCybercrime, Sicurezza Informatica / Livio Varriale
CISA segnala falle critiche in Ivanti EPM e vulnerabilità PHP sfruttata su larga scalaSicurezza Informatica, Vulnerabilità / Livio Varriale
Ragnar Loader: malware utilizzato da FIN7, FIN8 e altri gruppi ransomwareCybercrime, Malware, Sicurezza Informatica / Redazione
Moonstone Sleet: Corea del Nord combina spionaggio e ransomwareGuerra Cibernetica, Sicurezza Informatica / Redazione
Ransomware via webcam, chiuso Garantex e truffa sui biglietti di Taylor SwiftCybercrime, Sicurezza Informatica, Truffe online / Livio Varriale
Attacchi ransomware: exploit “mortali” e false richieste inviate via postaMalware, Microsoft, Mobile, Vulnerabilità / Redazione