Tempo di lettura: 2 minuti. Il RaaS sempre più diffuso implementa nuove routine anti rilevamento EDR e AV
Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan
Tempo di lettura: 2 minuti. Gli attori delle minacce imitano sempre più spesso applicazioni legittime come Skype, Adobe Reader e VLC Player come mezzo per abusare...
Tempo di lettura: 2 minuti. Analisi di Raccon Stealer e dei danno che può fare il sideloading
Tempo di lettura: 2 minuti. La scoperta dello stealer è stata svelata da Intezer
Tempo di lettura: 2 minuti. I truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le loro vittime nel settore delle criptovalute. I titoli...
Tempo di lettura: 2 minuti. I cyber-criminali stanno copiando applicazioni legittime per smartphone, iniettandovi codice maligno per spiare gli utenti e rubare dati personali tra cui...
Tempo di lettura: 2 minuti. Il danno causato da un attacco sideloading può essere significativo per una organizzazione, causando gravi danni anche reputazionali