Scopri come proteggerti dal trojan bancario Medusa, recentemente tornato a minacciare gli utenti Android.
Latest in sicurezza informatica
-
-
Sicurezza Informatica
P2Pinfect, da dormiente a pericoloso: nuovi payload di Ransomware e Cryptominer
da Livio Varriale 2 minuti leggiP2Pinfect evolve con nuovi payload di ransomware e cryptominer. Scopri come questo malware basato su Rust sfrutta Redis e una …
-
Sicurezza Informatica
Operazione Celestial Force: malware per mobile e Desktop
da Livio Varriale 2 minuti leggiLa campagna “Operazione Celestial Force” utilizza malware come GravityRAT e HeavyLift per attività di spionaggio in India
-
L’amministrazione Biden vieta l’uso del software antivirus Kaspersky negli Stati Uniti per motivi di sicurezza nazionale.
-
Sicurezza Informatica
Spinning YARN sfrutta API Docker esposte per cryptojacking
da Livio Varriale 2 minuti leggiScopri come Spinning Yarn sfrutta le API Docker esposte in una nuova campagna di cryptojacking e come proteggersi
-
Multilingua
Misterioso malware distrugge 600.000 Router di un ISP in 72 Ore
da Livio Varriale 2 minuti leggiUn misterioso malware distrugge 600.000 router Windstream in 72 ore, evidenziando gravi vulnerabilità nella sicurezza delle reti.
-
Sicurezza Informatica
Phishing con Cloudflare Workers: Phishing Trasparente e HTML Smuggling
da Livio Varriale 2 minuti leggiPhishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza di Netskope.
-
Sicurezza Informatica
Void Manticore crea malware Bibi per colpire Israele
da Livio Varriale 2 minuti leggiVoid Manticore, un gruppo di minacce iraniano, intensifica gli attacchi distruttivi contro Israele utilizzando il BiBi wiper.
-
Sicurezza Informatica
Stalkerware: PCTattleTale e il pericolo delle fughe di Screenshot
da Michele Sesti matricedigitale.it 2 minuti leggiLo stalkerware PCTattleTale è responsabile di fughe di screenshot dei telefoni, esponendo informazioni personali e mettendo a rischio la privacy …
-
Scopri BloodAlchemy, un’evoluzione di Deed RAT, e la sua analisi dettagliata. Un approfondimento sulla sicurezza informatica e le minacce APT.