Una nuova strategia di attacco che utilizza file OneNote dannosi per diffondere il Trojan Emotet
Latest in Malware
-
-
Sicurezza InformaticaCybercrimeMalware
Malware per il furto di criptovalute distribuito tramite 13 pacchetti NuGet
di Livio Varriale 1 minuti di letturaScopri come il malware per il furto di criptovalute è stato distribuito attraverso pacchetti NuGet malevoli e come proteggerti.
-
Sicurezza InformaticaCybercrimeDark WebGoogleMalware
Cybercriminali utilizzano loader Android nel Dark Web per eludere sicurezza Google Play Store
di Livio Varriale 2 minuti di letturaProgrammi loader dannosi in grado di trasformare applicazioni Android in trojan vengono scambiati nel sottobosco criminale per aggirare le difese …
-
Sicurezza InformaticaCybercrimeMalwareVulnerabilità
Oltre un milione di siti WordPress infettati dalla campagna malware Balada Injector
di Redazionedi Redazione 3 minuti di letturaLa massiccia campagna di attacchi informatici ha colpito oltre un milione di siti WordPress dal 2017, sfruttando vulnerabilità note e …
-
Sicurezza InformaticaCybercrimeMalware
Cos’è e come agisce la famiglia malware Qbot?
di Redazionedi Redazione 2 minuti di letturaConosciuta anche come Qakbot, Quakbot o Pinkslipbot, Qbot è un pericoloso Trojan bancario che mette seriamente a rischio la sicurezza …
-
Sicurezza InformaticaCybercrimeGoogleMalwareSoftware
Il malware Rilide ruba dati dai browser Chromium
di Redazionedi Redazione 1 minuti di letturaRilide, un nuovo malware scoperto dai ricercatori di Trustwave SpiderLabs, mira ai browser Chromium e ruba dati sensibili e criptovalute, …
-
Sicurezza InformaticaCybercrimeGoogleIntelligenza ArtificialeMalware
Malware sofisticato creato attraverso ChatGPT: un rischio preoccupante
di Redazionedi Redazione 1 minuti di letturaUn principiante ha creato un potente malware per l’estrazione di dati utilizzando semplici prompt di ChatGPT in poche ore
-
TechCybercrimeMalwareMicrosoft
Attacchi informatici nel settore sanitario mirano sempre più alle app cloud per diffondere malware
di Livio Varriale 2 minuti di letturaCon l’aumento dell’adozione del cloud nel settore sanitario, gli aggressori sfruttano sempre più le app cloud per infiltrarsi nelle reti …
-
Sicurezza InformaticaCybercrimeMalware
3CX: analisi del breach e consigli di Sohpos
di Livio Varriale 1 minuti di letturaGli utenti dell’app 3CX sono esposti a rischi di sicurezza a causa di un malware introdotto nel software
-
Sicurezza InformaticaCybercrimeMalware
Operazione Cookie Monster: smantellato il Genesis Market arresti in tutto il mondo
di Livio Varriale 2 minuti di letturaUn’azione congiunta di forze dell’ordine internazionali ha portato allo smantellamento del Genesis Market, un noto mercato illegale online di credenziali …
Analisi dei malware più pericolosi, dalle nuove varianti RAT, Wiper e bancarie ai ransomware che minacciano il cyberspazio.