Tempo di lettura: 2 minuti. Molteplici i casi di frode confermati a causa delle capacità Device-Takeover del Trojan che consentono di aggirare un'ampia gamma di meccanismi...
Tempo di lettura: 3 minuti. A disposizione degli attaccanti anche malware per il cryptomining e l'escalation dei privilegi
Tempo di lettura: 2 minuti. Le app disponibili su Google Play Store sarebbero state utilizzate da un attore nation-state per raccogliere informazioni in attacchi mirati
Tempo di lettura: 3 minuti. Presi di mira sistemi operativi basati su MacOS, Windows e Linux
Tempo di lettura: 2 minuti. L'allegato PDF contiene un link ad un file ZIP da cui viene estratto un dropper JS
Tempo di lettura: 2 minuti. Aumentano le segnalazioni sulle truffe delle false proposte di investimenti online
Tempo di lettura: 2 minuti. L'indagine rivela una vasta rete di siti truffacon oltre 3.000 domini attivi identificati
Tempo di lettura: 3 minuti. Sfruttato un falso sito della "Anga Com Conference" per rubare i dati personali degli standisti
Tempo di lettura: 2 minuti. Il rapporto dell'FBI
Tempo di lettura: 2 minuti. Il rapporto settimanale del CERT-AGID