I ricercatori hanno identificato una nuova campagna che distribuisce il malware ZLoader, riemergendo quasi due anni dopo lo smantellamento dell’infrastruttura …
Latest in Trojan
-
-
Sicurezza Informatica
Google Play, App Android adware installate due milioni di volte
da Redazioneda Redazione 2 minuti leggiDiverse app Android su Google Play, scaricate milioni di volte, diffondono annunci invasivi e nascondono la loro presenza, secondo il …
-
Sicurezza Informatica
Attenzione a SpyNote, il Trojan per Android
da Redazioneda Redazione 2 minuti leggiMentre i trojan come SpyNote continuano a evolversi, diventa essenziale per gli utenti essere sempre più consapevoli e cauti, proteggendo …
-
Tech
Il trojan bancario Zanubis si finge un’app del governo peruviano
da Redazioneda Redazione 1 minuti leggiZanubis, un trojan bancario, si maschera da app governativa peruviana, rendendo i dispositivi Android inutilizzabili e rubando dati sensibili.
-
Sicurezza Informatica
Word, phishing sofisticato distribuisce diverse minacce
da Redazioneda Redazione 2 minuti leggiLa recente campagna di cyberattacchi evidenzia tecniche sofisticate per eludere il rilevamento e mantenere la persistenza su sistemi compromessi, mettendo …
-
Sicurezza Informatica
SuperBear: un nuovo trojan emerge in Corea del Sud
da Redazioneda Redazione 2 minuti leggiUn nuovo trojan di accesso remoto, SuperBear, è stato scoperto in seguito a un attacco di phishing in Corea del …
-
Sicurezza Informatica
CISA e FBI pubblicano un avviso congiunto sull’infrastruttura QakBot
da Redazioneda Redazione 1 minuti leggiCISA e FBI rilasciano un avviso congiunto riguardo al malware QakBot, esortando le organizzazioni a implementare raccomandazioni per proteggersi da …
-
Sicurezza Informatica
Malware, i loader del 2023: QBot, SocGholish e Raspberry Robin
da Redazioneda Redazione 2 minuti leggiTre loader di malware, QBot, SocGholish e Raspberry Robin, dominano la scena degli attacchi nel 2023 alle aziende
-
InchiesteTruffe online
Truffa pagine Facebook colpisce l’Italia: commercianti non aprite
da Livio Varriale 3 minuti leggiI titolari delle pagine Facebook sono stati raggiunti da un utente che si lamenta della scarsa qualità del prodotto ricevuto …
-
Sicurezza Informatica
Exploit di iOS 16 permette una persistenza post-sfruttamento
da Redazioneda Redazione 2 minuti leggiGli esperti di sicurezza hanno scoperto una nuova tecnica di persistenza post-sfruttamento su iOS 16 che potrebbe fornire un accesso …