Trend Micro affronta una critica vulnerabilità zero-day, esortando gli utenti a installare gli aggiornamenti di sicurezza più recenti per prevenire …
Latest in Trend Micro
-
-
Sicurezza InformaticaGuerra CiberneticaLinuxMalwareVulnerabilità
Earth Lusca usa SprySOCKS per Linux in attacchi di cyber spionaggio cinese
di Redazionedi Redazione 2 minuti di letturaIl nuovo malware SprySOCKS per Linux emerge come strumento di cyber spionaggio nelle mani del gruppo hacker cinese Earth Lusca.
-
Sicurezza InformaticaPhishingTruffe online
Le reti di cybercriminalità africana sotto la lente di Trend Micro
di Livio Varriale 2 minuti di letturaLa collaborazione tra Trend Micro e INTERPOL ha dimostrato l’importanza delle partnership pubblico-private nella lotta alla cybercriminalità, con risultati significativi …
-
Sicurezza Informatica
Ordine Esecutivo Cybersecurity di Biden: agenzie allo sbaraglio
di Redazionedi Redazione 1 minuti di letturaLe agenzie federali degli Stati Uniti affrontano sfide nel rispettare l’Ordine Esecutivo sulla Cybersecurity del presidente Biden, esponendo il governo …
-
Sicurezza Informatica
5 principali tipologie di gruppi di cybercriminalità
di Redazionedi Redazione 2 minuti di letturaScopri le cinque principali tipologie di gruppi di cybercriminalità e come rafforzare la tua strategia di difesa.
-
Sicurezza Informatica
Monti: attacco mirato ai VMware ESXi con Locker Linux
di Redazionedi Redazione 2 minuti di letturaIl gruppo di ransomware Monti ritorna con un nuovo locker Linux, prendendo di mira i server VMware ESXi, organizzazioni legali …
-
Sicurezza InformaticaCybercrimeMalwareSoftware
TargetCompany abusa di packer FUD per l’offuscamento
di Redazionedi Redazione 2 minuti di letturaIl ransomware TargetCompany sfrutta packer FUD (Fully Undetectable) per offuscare il suo codice, rendendo difficile per le soluzioni di sicurezza …
-
InchiesteCybercrimeGuerra CiberneticaMalwareSoftware
MuddyWater: dal 2017 una garanzia per l’Iran nella guerra cibernetica
di Livio Varriale 7 minuti di letturaUn’analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e …
-
Intelligenza ArtificialeMultilingua
I benefici della sicurezza generativa AI: un nuovo strumento contro le minacce
di Redazionedi Redazione 2 minuti di letturaL’intelligenza artificiale generativa (Generative AI) offre un potenziale enorme per rafforzare la sicurezza aziendale e facilitare il lavoro dei team …
-
Sicurezza InformaticaCybercrimeMalware
CherryBlos: malware Android che usa l’OCR per rubare le credenziali
di Redazionedi Redazione 2 minuti di letturaCherryBlos, un nuovo malware Android, utilizza la tecnologia OCR per catturare le credenziali visualizzate sugli schermi dei telefoni.