La recente campagna di cyberattacchi evidenzia tecniche sofisticate per eludere il rilevamento e mantenere la persistenza su sistemi compromessi, mettendo …
Latest in Trojan
-
-
Sicurezza InformaticaGuerra CiberneticaPhishing
SuperBear: un nuovo trojan emerge in Corea del Sud
di Redazionedi Redazione 2 minuti di letturaUn nuovo trojan di accesso remoto, SuperBear, è stato scoperto in seguito a un attacco di phishing in Corea del …
-
Sicurezza InformaticaMalwarePhishing
CISA e FBI pubblicano un avviso congiunto sull’infrastruttura QakBot
di Redazionedi Redazione 1 minuti di letturaCISA e FBI rilasciano un avviso congiunto riguardo al malware QakBot, esortando le organizzazioni a implementare raccomandazioni per proteggersi da …
-
Sicurezza Informatica
Malware, i loader del 2023: QBot, SocGholish e Raspberry Robin
di Redazionedi Redazione 2 minuti di letturaTre loader di malware, QBot, SocGholish e Raspberry Robin, dominano la scena degli attacchi nel 2023 alle aziende
-
InchiesteSoftwareTruffe online
Truffa pagine Facebook colpisce l’Italia: commercianti non aprite
di Livio Varriale 3 minuti di letturaI titolari delle pagine Facebook sono stati raggiunti da un utente che si lamenta della scarsa qualità del prodotto ricevuto …
-
Sicurezza InformaticaApple
Exploit di iOS 16 permette una persistenza post-sfruttamento
di Redazionedi Redazione 2 minuti di letturaGli esperti di sicurezza hanno scoperto una nuova tecnica di persistenza post-sfruttamento su iOS 16 che potrebbe fornire un accesso …
-
Inchieste
Crosetto vittima di un mitomane o di Servizi e magistratura?
di Livio Varriale 8 minuti di letturaGuido Crosetto, Ministro della Difesa del Governo Italiano, ha denunciato attività di dossieraggio. Trovato il presunto colpevole, ma non il …
-
Sicurezza InformaticaCybercrimeItaliaMalwarePhishingSoftware
Cybercriminali noleggiano WikiLoader per attaccare aziende italiane
di Redazionedi Redazione 2 minuti di letturaLe aziende in Italia sono sotto attacco da una nuova campagna di phishing che utilizza un nuovo ceppo di malware …
-
TechCybercrimeMalwareMicrosoftPhishing
LokiBot sfrutta Microsoft Word per diffondere malware
di Redazionedi Redazione 1 minuti di letturaI documenti di Microsoft Word che sfruttano noti difetti di esecuzione di codice remoto vengono utilizzati come esche di phishing …
-
Sicurezza InformaticaCybercrimeMalware
Triada, il trojan si nasconde dietro un’app mod Telegram
di Salvatore Lombardo 2 minuti di letturaIl campione malware scoperto si maschererebbe da Telegram Messenger versione 9.2