Water Makara: nuove tecniche di phishing utilizzate con AstarothSicurezza Informatica, Cybercrime, Malware, Phishing / Livio Varriale
TrenMicro, vulnerabilità CVE-2023-22527 e attacchi in Medio OrienteSicurezza Informatica, Cybercrime, Guerra Cibernetica, Malware / Livio Varriale
Prolific Puma usa variante Linux del ransomware PlaySicurezza Informatica, Cybercrime / Livio Varriale
Void Arachne mira gli utenti di lingua cineseSicurezza Informatica, Guerra Cibernetica, Malware, Vulnerabilità / Livio Varriale
Commando Cat: Cryptojacking innovativo che sfrutta i Server API Remoti di DockerMultilingua, Intelligenza Artificiale / Livio Varriale
Gruppo Hacker “Earth Krahang” Compromette 70 Organizzazioni in 23 PaesiSicurezza Informatica, Guerra Cibernetica, Vulnerabilità / Livio Varriale
Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in UcrainaSicurezza Informatica / Livio Varriale
APT28 attacchi di alto profilo con NTLM RelaySicurezza Informatica, Guerra Cibernetica, Vulnerabilità / Redazione
Pwn2Own Automotive: $1,3 Milioni di premi per 49 Zero-Day e Tesla hackerata due volteSicurezza Informatica / Redazione