Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon Appstore.

Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon Appstore.
Sanzioni USA contro Sichuan Silence per attacchi ransomware e hacking firewall Sophos. Strategie globali per contrastare le minacce informatiche.
Malware sfrutta Ethereum per server C2 e Pygmy Goat infetta reti governative tramite firewall Sophos; la sicurezza cyber è messa alla prova.
Sophos e Microsoft rivelano attacchi di hacker cinesi che sfruttano vulnerabilità nei dispositivi di rete, con malware e botnet avanzati per rubare dati.
Qilin ransomware aggiunge il furto di credenziali alle sue tattiche, rubando dati salvati in Google Chrome. Scopri come proteggere la tua rete da queste minacce.
Sophos scopre EDRKillShifter, un nuovo strumento che disabilita la protezione degli endpoint durante attacchi ransomware.
Sophos rivela l’operazione di cyber spionaggio “Crimson Palace” sponsorizzata dalla Cina, prendendo di mira una grande organizzazione governativa nel sud-est asiatico. Scopri le tecniche di attacco e le misure di sicurezza.
I gruppi ransomware stanno sempre più adottando la crittografia remota nei loro attacchi, segnando una nuova escalation nelle tattiche adottate dagli attori finanziariamente motivati per garantire il successo delle loro campagne secondo un rapporto di Sophos. Come Funziona la Crittografia Remota La crittografia remota, o ransomware remoto, si verifica quando un endpoint compromesso viene utilizzato […]
Una recente campagna di malware su Android, mirata a banche iraniane, ha ampliato le sue capacità e adottato nuove tattiche di evasione per rimanere inosservata. Secondo un rapporto di Zimperium, sono state scoperte oltre 200 app dannose associate a questa operazione, con gli attori minacciosi che hanno anche condotto attacchi di phishing contro le istituzioni […]
La Cybersecurity & Infrastructure Security Agency CISA degli Stati Uniti ha aggiunto al suo catalogo di vulnerabilità note e sfruttate (KEV) tre problemi di sicurezza che riguardano dispositivi Microsoft, un prodotto Sophos e una soluzione aziendale Oracle. Il catalogo KEV contiene falle confermate come sfruttate dagli hacker negli attacchi e funge da repository per le […]