La recente campagna di phishing Water Makara, identificata da Trend Micro, rappresenta una delle minacce più sofisticate in circolazione, sfruttando …
Latest in Trend Micro
-
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
TrenMicro, vulnerabilità CVE-2023-22527 e attacchi in Medio Oriente
di Livio Varriale 3 minuti di letturaCVE-2023-22527 sfruttata per cryptojacking e minacce mirate in Medio Oriente con strumenti falsi evidenziano rischi crescenti per la sicurezza digitale.
-
Sicurezza InformaticaCybercrime
Prolific Puma usa variante Linux del ransomware Play
di Livio Varriale 3 minuti di letturaIl ransomware Play introduce una variante Linux che prende di mira gli ambienti ESXi, con legami con Prolific Puma.
-
Sicurezza InformaticaGuerra CiberneticaMalwareVulnerabilità
Void Arachne mira gli utenti di lingua cinese
di Livio Varriale 2 minuti di letturaVoid Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.
-
Sicurezza Informatica
Noodle RAT: malware multipiattaforma colpisce Windows e Linux
di Livio Varriale 2 minuti di letturaNoodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua cinese per spionaggio e cybercrime.
-
MultilinguaIntelligenza Artificiale
Commando Cat: Cryptojacking innovativo che sfrutta i Server API Remoti di Docker
di Livio Varriale 2 minuti di letturaCommando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità …
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
Gruppo Hacker “Earth Krahang” Compromette 70 Organizzazioni in 23 Paesi
di Livio Varriale 2 minuti di letturaIl gruppo hacker “Earth Krahang” ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di …
-
Sicurezza Informatica
Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina
di Livio Varriale 1 minuti di letturaArresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
APT28 attacchi di alto profilo con NTLM Relay
di Redazionedi Redazione 2 minuti di letturaSoldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di …
-
Sicurezza Informatica
Pwn2Own Automotive: $1,3 Milioni di premi per 49 Zero-Day e Tesla hackerata due volte
di Redazionedi Redazione 1 minuti di letturaLa prima edizione di Pwn2Own Automotive si è conclusa con i concorrenti che hanno guadagnato $1.323.750 hackerando due volte Tesla …