Categorie
Sicurezza Informatica

V3G4, ecco la nuova variante MIRAI per attacchi DDoS e non solo

Tempo di lettura: 2 minuti. Come Mirai, V3G4 infetta i dispositivi IoT sfruttando le credenziali di accesso deboli

Categorie
Sicurezza Informatica

Attenti al phishing personalizzato tramite geotargeting

Tempo di lettura: < 1 minuto. Ciò consente agli attori delle minacce di inviare contenuti phishing personalizzati per area geografica, lingua e regione del target

Categorie
Truffe online

In corso campagna di phishing con falsi rimborsi fiscali

Tempo di lettura: 3 minuti. Usato il nome dell’Agenzia delle Entrate come esca

Categorie
Sicurezza Informatica

Scoperte vulnerabilità di sicurezza nelle stazioni di ricarica per auto elettriche

Tempo di lettura: 2 minuti. Se sfruttate potrebbero portare a un vasto attacco DDoS alla rete EVSE (Electric Vehicle Supply Equipment)

Categorie
Sicurezza Informatica

PlugX, il malware si diffonde via USB. A rischio anche PC air gapped

Tempo di lettura: 3 minuti. Una volta caricato e decrittografato in memoria, il malware infetta l’host e tutti i dispositivi USB rimovibili collegati

Categorie
Truffe online

Erogazione prestazioni INPS, attenzione alla truffa

Tempo di lettura: 2 minuti. Numerosi i tentativi di truffa via SMS

Categorie
Sicurezza Informatica Truffe online

Phishing, attenzione ai falsi messaggi che sembrano provenire da Netflix

Tempo di lettura: 3 minuti. La campagna di phishing tenta di carpire i dati bancari delle vittime attraverso messaggi apparentemente riconducibili alla nota piattaforma di streaming

Categorie
Sicurezza Informatica

Hook, il nuovo malware Android colpisce anche l’Italia

Tempo di lettura: 3 minuti. DukeEugene l’autore originale di Ermac, sta pubblicizzando un nuovissimo malware bancario, chiamato “Hook”

Categorie
Tech

Attacco “Blank Image”, la campagna phishing che sfrutta le immagini vettoriali

Tempo di lettura: 2 minuti. Script malevoli nascosti in file SVG vuoti all’interno di allegati HTML

Categorie
Tech

Google Chrome, la vulnerabilità SymStealer permette il furto di file sensibili

Tempo di lettura: 2 minuti. Coinvolti tutti i browser basati su Chromium

Exit mobile version