Check Point Research svela GachiLoader: un malware Node.js che usa la tecnica Vectored Overloading per distribuire infostealer tramite YouTube.
Latest in Sicurezza Informatica
-
-
Malware
GhostPoster: il malware nascosto nelle icone PNG infetta 50.000 utenti Firefox
di Redazionedi Redazione 4 minuti di letturaScoperto GhostPoster: un malware nascosto in file PNG infetta 50.000 utenti Firefox dal settembre 2025. Ruba dati e manipola browser …
-
Vulnerabilità
Project Zero svela nuove tecniche exploitation Windows: race condition e manipolazione del kernel
di Redazionedi Redazione 7 minuti di letturaScopri le tecniche exploitation Windows Project Zero aggiornate al 2025. James Forshaw svela come manipolare l’Object Manager per race condition …
-
Malware
Malware NuGet: scoperto Tracer.Fody.NLog che ruba password dei wallet
di Redazionedi Redazione 8 minuti di letturaScoperto un malware NuGet attivo dal 2020: Tracer.Fody.NLog usa typosquatting per rubare password dei wallet Stratis. Analisi tecnica e difesa.
-
Vulnerabilità
Allarme rosso cybersecurity: attacchi attivi su Fortinet e React, nuove policy Microsoft
di Redazionedi Redazione 6 minuti di letturaHacker sfruttano vulnerabilità critiche in Fortinet e React2Shell per backdoor e furti dati. Intanto Microsoft annuncia il blocco di Exchange …
-
Malware
SantaStealer: Il nuovo Malware-as-a-Service che minaccia i dati aziendali
di Redazionedi Redazione 4 minuti di letturaScopri SantaStealer, il nuovo infostealer MaaS che ruba credenziali e wallet. Analisi tecnica di Rapid7, tecniche di evasione e come …
-
Vulnerabilità
Exploit Android DNG, falle AWS e il caso Urban VPN
di Redazionedi Redazione 6 minuti di letturaAnalisi delle nuove minacce 2025: exploit zero-click su Android via DNG, vulnerabilità IAM in AWS Harmonix e il caso di …
-
Sicurezza Informatica
Zero Trust: Guida definitiva al modello di sicurezza “Never Trust, Always Verify”
di Livio Varriale 6 minuti di letturaScopri cos’è lo Zero Trust, come funziona il modello “Never Trust, Always Verify” e come implementare un’architettura basata su NIST …
-
Phishing
Phishing: minaccia multicanale corre su LinkedIn e aggira l’MFA
di Redazionedi Redazione 6 minuti di letturaNel 2025 il phishing diventa omnicanale: LinkedIn è il nuovo vettore principale. Scopri come gli hacker usano kit PhaaS per …
-
Vulnerabilità
Caos FreePBX e Microsoft 2025: Bypass Auth Critico e Crash WSL
di Redazionedi Redazione 5 minuti di letturaAllarme sicurezza 2025: FreePBX espone falle per bypass autenticazione e RCE. Intanto, gli update Microsoft rompono VPN su WSL e …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti