Categorie
Sicurezza Informatica

(Ab)uso di Adobe Acrobat Sign per distribuire malware

Tempo di lettura: < 1 minuto. Gli attaccanti stanno abusando del servizio Adobe Acrobat Sign per distribuire malware attraverso email ingannevoli. Adobe Acrobat Sign è un servizio cloud che consente agli utenti registrati di inviare richieste di firma documenti ad altri utenti. Quando lo fanno, un’email viene generata e inviata ai destinatari con un link al documento che verrà ospitato su […]

Categorie
Sicurezza Informatica

Chiuso sito web di NetWire: era un RAT travestito da applicazione controllo remoto

Tempo di lettura: < 1 minuto. L’FBI ha sequestrato il sito, la polizia croata ha invece arrestato il webmaster

Categorie
Sicurezza Informatica

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall’ex diplomatico, la tecnologia “cavallo di Troia” rappresenta una “vasta gamma” di minacce alla sicurezza nazionale del Paese

Categorie
Sicurezza Informatica

Scopriamo IcedID: trojan bancario diffuso da Emotet

Tempo di lettura: < 1 minuto. IcedID è un trojan bancario scoperto per la prima volta nel settembre 2017. Nell’ottobre 2022, era la quarta variante di malware più comune, in parte guidata dal ritorno di Emotet, che spesso consegna il malware. Come trojan bancario, IcedID è specializzato nella raccolta delle credenziali di accesso agli account degli utenti presso le istituzioni finanziarie. […]

Categorie
Tech

Cos’è il malware?

Tempo di lettura: 3 minuti. Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per […]

Categorie
Tech

Gli 8 tipi di trojan più comuni che dovreste conoscere

Tempo di lettura: 4 minuti. I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati […]

Categorie
Tech

GodFather, il nuovo trojan bancario Android prende di mira utenti in tutto il mondo

Tempo di lettura: 3 minuti. GodFather potrebbe essere una variante del famigerato trojan bancario Anubis

Categorie
Sicurezza Informatica

Checkpoint: Malware, RAT e vulnerabilità più diffuse nel mese di ottobre

Tempo di lettura: 7 minuti. AgentTesla è stato il malware più diffuso questo mese, con un impatto sul 7% delle organizzazioni in tutto il mondo, seguito da SnakeKeylogger con un impatto del 5% e da Lokibot con un impatto del 4%.

Categorie
Tech

Come rilevare uno spyware sul computer

Tempo di lettura: 3 minuti. Cosa sono? Come rilevarli e come rimuoverli? Consigli sul malware spia

Categorie
Multilingua

Microsoft suggerisce di controllare uno spyware per Android

Tempo di lettura: 3 minuti. Mentre rilascia una patch di emergenza per Endpoint Configuration ManagerIl team di sicurezza di Microsoft ha avvertito che uno spyware in grado di rubare i dati, camuffato da app per ricompense bancarie, sta prendendo di mira gli utenti Android.

Exit mobile version