RANSOMEDVC afferma di aver violato tutti i sistemi Sony, con l’intenzione di monetizzare i dati rubati, nonostante le affermazioni rimangano …
Latest in Cybercrime
-
-
Sicurezza InformaticaCybercrime
Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing
di Redazionedi Redazione 1 minuti di letturaGli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri …
-
Sicurezza InformaticaCybercrime
Nigeriano si dichiara colpevole di un tentativo di truffa via email da 6 milioni
di Redazionedi Redazione 1 minuti di letturaUn uomo nigeriano si dichiara colpevole di un tentativo di truffa via email da 6 milioni di dollari, sottolineando la …
-
Sicurezza InformaticaCybercrimeLinuxMicrosoft
Il ransomware Akira si evolve per colpire i sistemi Linux e aggiunge nuove TTP
di Redazionedi Redazione 2 minuti di letturaIl ransomware Akira si evolve per colpire i sistemi Linux, adottando nuove tattiche e tecniche per estorcere denaro alle vittime.
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Nuova variante del trojan bancario BBTok colpisce utenti in America Latina
di Redazionedi Redazione 2 minuti di letturaLa nuova variante del trojan bancario BBTok mira agli utenti in Brasile e Messico, cercando di rubare le loro credenziali …
-
Sicurezza InformaticaCybercrimePhishing
Hackerano hotel e reindirizzano gli ospiti a una falsa pagina di Booking.com
di Redazionedi Redazione 2 minuti di letturaGli hacker di hotel reindirizzano gli ospiti a una falsa pagina di Booking.com, sfruttando tecniche avanzate per rubare informazioni delle …
-
Sicurezza InformaticaCybercrime
CapraRAT, il trojan si camuffa da app a tema YouTube
di Salvatore Lombardo 2 minuti di letturaImpiegate tecniche d’ingegneria sociale per la distribuzione sui dispositivi Android
-
Sicurezza InformaticaCybercrimeVulnerabilità
Gold Melody agisce come broker di accesso iniziale vendendo accessi compromessi
di Redazionedi Redazione 2 minuti di letturaIl gruppo cyber Gold Melody emerge come un broker di accesso iniziale, vendendo accessi compromessi per ulteriori attacchi, sottolineando l’importanza …
-
Sicurezza InformaticaBotnetCybercrimeMalware
Botnet P2PInfect aumenta del 600% con varianti di malware più furtive
di Redazionedi Redazione 2 minuti di letturaL’attività del botnet P2PInfect cresce vertiginosamente, con nuove varianti di malware più furtive e un aumento significativo dei tentativi di …
-
Sicurezza InformaticaCybercrimeVulnerabilità
Il protocollo DeFi Balancer subisce un attacco front-end: ecco i dettagli
di Redazionedi Redazione 1 minuti di letturaBalancer, il protocollo DeFi su Ethereum, subisce un altro attacco front-end, con un potenziale furto di criptovalute. Ecco come gli …