Trend Micro ha intercettato un attacco di mining di criptovalute che incorporava un trojan avanzato di accesso remoto (RAT) chiamato …
Latest in Malware
-
-
Sicurezza InformaticaBotnetCybercrimeMalware
TrueBot nuova variante sfrutta il bug di Netwrix Auditor e il worm Raspberry Robin
di Livio Varriale 4 minuti di letturaI ricercatori di sicurezza informatica hanno segnalato un aumento delle infezioni da TrueBot, principalmente in Messico, Brasile, Pakistan e Stati …
-
TechCybercrimeMalware
Prima di scaricare, controllate il file! Ecco i tipi di file più amati dai cyber criminali
di Livio Varriale 3 minuti di letturaConsigli per prevenire le infezioni da malware
-
TechCybercrimeMalware
Cyber spionaggio, utilizzate unità USB per diffondere malware worm
di Salvatore Lombardo 2 minuti di letturaTre nuove famiglie di malware coinvolte
-
Sicurezza InformaticaCybercrimeDark WebMalware
In the box: il più grande mercato di malware per smartphone
di Livio Varriale 2 minuti di letturaNella Darknet e minaccia gli utenti di tutto il mondo
-
Sicurezza InformaticaDark WebMalware
Il malware Infostealer si diffonde sul dark web
di Livio Varriale 2 minuti di letturaLapsus$, uno dei più prolifici attori di ransomware del 2022, ha utilizzato queste tattiche per violare diverse organizzazioni di alto …
-
Sicurezza InformaticaCybercrimeGoogleMalware
Fuga di certificati Android: telefoni Samsung e LG a rischio attacchi malware
di Livio Varriale 1 minuti di letturaGli smartphone sarebbero a rischio di attacchi malware a causa di un certificato Android trapelato
-
Sicurezza InformaticaCybercrimeGoogleMalwarePhishing
Google Play: trovate applicazioni malware per Android con 2 milioni di installazioni
di Livio Varriale 2 minuti di letturaSe la criminalità informatica fosse un Paese, avrebbe la terza economia del mondo, dopo Stati Uniti e Cina
-
CybercrimeMalwareSicurezza Informatica
I file di archivio diventano il formato preferito per la distribuzione di malware
di Livio Varriale 3 minuti di letturaIl team di HP Wolf Security ha scoperto che i criminali informatici utilizzano i file di archivio come metodo preferito …
-
Sicurezza InformaticaCybercrimeMalware
La conferenza globale dell’Interpol affronta il “nuovo secolo di minacce criminali”
di Livio Varriale 3 minuti di letturaPresenti in ognuno dei 195 Paesi membri di INTERPOL, gli NCB sono l’unico punto di contatto tra l’organizzazione di polizia …