RondoDox sfrutta 56 vulnerabilità in router e DVR, usa exploit massivi e traffico mimetico per attacchi DDoS, eludendo sistemi di …
Latest in Botnet
-
-
Botnet
Surge scanning su Palo Alto Networks: attività in crescita del 500%
di Redazionedi Redazione 3 minuti di letturaSurge scanning su Palo Alto Networks cresce del 500% in 48 ore: GreyNoise rileva attività sospetta su GlobalProtect e PAN-OS …
-
Botnet
Cloudflare mitiga attacco DDoS record da 22,2 Tbps
di Redazionedi Redazione 4 minuti di letturaCloudflare mitiga un attacco DDoS record da 22,2 Tbps e 10,6 Bpps: il più grande mai visto, confermando trend crescenti …
-
Botnet
ShadowV2: la nuova botnet DDoS cloud-native che sfida le difese moderne
di Redazionedi Redazione 5 minuti di letturaShadowV2 è una botnet DDoS-as-a-service che usa Docker, Python e Go con API avanzate, bypass Cloudflare e reset rapido HTTP/2.
-
Botnet
Rete ucraina FDN3 alla regia di attacchi brute-force su SSL VPN e RDP
di Redazionedi Redazione 3 minuti di letturaLa rete ucraina FDN3 lancia attacchi brute-force e password spraying su SSL VPN e RDP, sfruttando scambi di prefix IPv4 …
-
Scoperte falle RPC e LDAP in Windows che permettono DoS e DDoS avanzati, con tecnica Win-DDoS e impatti su domain …
-
Botnet
Vulnerabilità Langflow scatena botnet Flodric mentre DDoS esplodono nel Q2 2025
di Redazionedi Redazione 6 minuti di letturaBotnet Flodric sfrutta vulnerabilità Langflow mentre i DDoS crescono del 385%. Trend Micro e Cloudflare lanciano l’allarme globale.
-
Botnet
Rondobox: la nuova botnet multipiattaforma che minaccia dispositivi Windows e Linux
di Redazionedi Redazione 3 minuti di letturaRondobox: nuova botnet multipiattaforma che colpisce Windows e Linux con tecniche modulari ed evasive. Analisi delle funzioni, vettori d’attacco e …
-
Botnet
Hackeraggio SOHO in Cina e covert network Orb: dispositivi compromessi e Lapdogs campaign
di Redazionedi Redazione 3 minuti di letturaOltre 1.000 dispositivi SOHO compromessi in Cina e covert network Orb nella Lapdogs campaign: esfiltrazione, persistence e proxy chain al …
-
Botnet
Cryptominers Anatomy: tecniche di difesa attiva e neutralizzazione delle botnet di mining
di Redazionedi Redazione 3 minuti di letturaAkamai illustra come neutralizzare le botnet di cryptomining sfruttando bad shares e ban automatici di proxy e wallet, azzerando profitti …
Analisi sulle botnet: reti malevole, cyber attacchi coordinati e rischi per utenti e aziende.