Pacchetti npm per sviluppo crypto compromessi trasformati in infostealerMalware, Open Source, Sicurezza Informatica / Redazione
Crocodilus, malware Android che prende il controllo totale dei dispositivi e aggira i codici OTPMalware, Sicurezza Informatica / Redazione
Il ritorno di PJobRAT: attacchi mirati attraverso false app di messaggistica AndroidMalware, Sicurezza Informatica / Redazione
APT36 diffonde malware Android, finto PDF e strategia multipiattaforma sofisticataGuerra Cibernetica, Malware, Microsoft, Sicurezza Informatica / Livio Varriale
Oltre 150.000 siti WordPress colpiti da hijackMalware, Sicurezza Informatica, Vulnerabilità / Livio Varriale
Attacchi mirati alla supply chain, ICS, e smishing INPS: nuova escalation cyberMalware, Sicurezza Informatica, Vulnerabilità / Livio Varriale
Raspberry Robin: worm USB e broker d’accesso iniziale per l’APT russaGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
Malware Android nascosti grazie a .NET MAUI: elusi controlli e rubati dati sensibiliMalware, Sicurezza Informatica, Software / Redazione
Allerta FBI: file converter online e app sconosciute diffondono malwareCybercrime, Malware, Sicurezza Informatica / Redazione
Microsoft Trusted Signing usato per firmare malwareMalware, Microsoft, Sicurezza Informatica / Redazione