Il ransomware Charon, legato all’APT cinese Earth Baxia, unisce tattiche di spionaggio e crittografia avanzata per colpire imprese e infrastrutture …
Latest in Trend Micro
-
-
Vulnerabilità
WhatsApp anti-scam, zero-day Apex One Trend Micro e taglie Microsoft da 15 milioni euro
di Redazionedi Redazione 7 minuti di letturaSicurezza tech in evoluzione: WhatsApp introduce tool anti-scam, Trend Micro subisce zero-day attivi e Microsoft premia ricercatori con bounty record.
-
Vulnerabilità
Taglia da 900.000 euro per chi scopre il nuovo Paragon Graphite su WhatsApp
di Redazionedi Redazione 6 minuti di letturaPremio da 916.781 euro per bug 0-click su WhatsApp al Pwn2Own Irlanda 2025, evento chiave per la sicurezza globale a …
-
Phishing
Lumma Stealer ritorna con campagne sofisticate
di Redazionedi Redazione 6 minuti di letturaTrend Micro rivela campagna Lumma Stealer su GitHub, che ruba dati sensibili con phishing avanzato, consigliando validazione URL e endpoint …
-
Botnet
Vulnerabilità Langflow scatena botnet Flodric mentre DDoS esplodono nel Q2 2025
di Redazionedi Redazione 6 minuti di letturaBotnet Flodric sfrutta vulnerabilità Langflow mentre i DDoS crescono del 385%. Trend Micro e Cloudflare lanciano l’allarme globale.
-
Vulnerabilità
Attacco Docker abilitato Tor: tecniche avanzate, indicatori di compromissione e best practice difensive
di Redazionedi Redazione 2 minuti di letturaNuova campagna malevola sfrutta Docker e Tor per attacchi su Linux: tecniche avanzate, IOC e best practice per la difesa …
-
Botnet
Vulnerabilità critica in Langflow: la botnet Flodrix sfrutta l’RCE per diffondersi su sistemi Linux
di Livio Varriale 4 minuti di letturaLa botnet Flodrix sfrutta la falla RCE in Langflow (CVE-2025-3248) per attacchi Linux via TCP e UDP; container cloud a …
-
Vulnerabilità
Falle critiche nei sistemi di sicurezza: Trend Micro e infrastrutture ICS sotto attacco
di Redazionedi Redazione 6 minuti di letturaTrend Micro corregge sei vulnerabilità critiche; la CISA segnala dieci falle ICS attive: rischio elevato per endpoint e ambienti industriali.
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Earth Ammit colpisce supply chain con malware personalizzati e tecniche evasive fiber-based
di Livio Varriale 10 minuti di letturaEarth Ammit colpisce le supply chain con fiber-based malware: analisi di tecniche, tool, obiettivi e contromisure per ambienti industriali
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
Billbug, l’ombra digitale della Cina su sud-est asiatico e infrastrutture strategiche
di Livio Varriale 5 minuti di letturail gruppo cinese billbug ha colpito enti governativi e telecom nel sud-est asiatico con malware avanzati, loader furtivi e backdoor …