Tempo di lettura: 7 minuti. Un'analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e le...
Tempo di lettura: 2 minuti. L'intelligenza artificiale generativa (Generative AI) offre un potenziale enorme per rafforzare la sicurezza aziendale e facilitare il lavoro dei team di...
Tempo di lettura: 2 minuti. CherryBlos, un nuovo malware Android, utilizza la tecnologia OCR per catturare le credenziali visualizzate sugli schermi dei telefoni.
Tempo di lettura: 2 minuti. Un gruppo di hacker cinesi noto come APT41 è stato scoperto mentre utilizzava un backdoor per infiltrarsi nei sistemi informatici del...
Tempo di lettura: 2 minuti. Le varianti del backdoor BPFDoor stanno diventando sempre più difficili da rilevare a causa dell'uso migliorato del Berkeley Packet Filter (BPF)....
Tempo di lettura: < 1 minuto. Un nuovo ransomware in sviluppo chiamato "Big Head" viene distribuito come parte di una campagna di malvertising che si presenta...
Tempo di lettura: < 1 minuto. Il team di risposta agli incidenti di Trend Micro identifica l'uso di malvertising da parte di attori malintenzionati per distribuire...
Tempo di lettura: 2 minuti. I ricercatori di cybersecurity avvertono sulla diffusione di servizi di superamento CAPTCHA, che aiutano i cybercriminali a eludere i sistemi di...
Tempo di lettura: 2 minuti. Scopri come la sicurezza delle auto connesse sarà un punto critico nei prossimi anni.
Tempo di lettura: < 1 minuto. In un mondo sempre più connesso, la minaccia della cyber sicurezza si fa più pressante. Con 89 milioni di dispositivi...