Microsoft rivela che l’Iran sta intensificando le sue operazioni di interferenza per influenzare le elezioni presidenziali USA 2024, con campagne …
Latest in Phishing
- Sicurezza InformaticaPhishingVulnerabilità
Vulnerabilità in Google Drawings e WhatsApp esposte
di Livio Varriale 2 minuti di letturaRecentemente, Menlo Security ha scoperto una sofisticata campagna di phishing che sfrutta vulnerabilità di reindirizzamento aperto in Google Drawings e …
- Sicurezza InformaticaPhishing
APT Kimsuky prende di mira i ricercatori universitari
di Livio Varriale 3 minuti di letturaKimsuky, un gruppo APT nordcoreano, prende di mira i ricercatori universitari per condurre spionaggio: come proteggersi dagli attacchi di phishing …
- Sicurezza InformaticaCybercrimeMalwarePhishing
Bloody Wolf colpisce il Kazakistan con il malware commerciale STRRAT
di Livio Varriale 2 minuti di letturaIl gruppo di hacker Bloody Wolf utilizza il malware commerciale STRRAT per colpire le organizzazioni in Kazakistan
- Sicurezza InformaticaMalwarePhishing
Fancy Bear: finti annunci di Auto in vendita diffondono malware Headlace
di Livio Varriale 2 minuti di letturaGli hacker russi di Fighting Ursa utilizzano annunci di auto in vendita per diffondere malware e colpire diplomatici
- MobileMalwarePhishingVulnerabilità
Attacchi ai domini tramite Tunnel Cloudflare e vulnerabilità DNS
di Livio Varriale 3 minuti di letturaLe ricerche di Infoblox e Eclypsium rivelano come gli attacchi Sitting Ducks sfruttano le vulnerabilità DNS per distribuire malware e …
- Sicurezza InformaticaMalwarePhishing
Attacchi di XDSpy con nuovo Downloader: analisi e mitigazioni
di Livio Varriale 2 minuti di letturaScopri gli attacchi recenti della gruppo di spionaggio XDSpy, che utilizza phishing e DLL Side-Loading per distribuire il nuovo downloader …
- Sicurezza InformaticaPhishingVulnerabilità
Violazione della Commissione Elettorale del Regno Unito e campagne phishing in Polonia
di Livio Varriale 3 minuti di letturaLa violazione della Commissione Elettorale del Regno Unito è stata collegata a vulnerabilità di Exchange Server e le campagne di …
- Sicurezza InformaticaCybercrimeMalwarePhishing
UNC4393 usa backdoor SILENTNIGHT per diffondere Basta
di Livio Varriale 2 minuti di letturaScopri come UNC4393 utilizza SILENTNIGHT e altre tecniche avanzate per condurre operazioni ransomware efficaci. Esplora le collaborazioni e i malware …
- Sicurezza InformaticaMalwarePhishing
Stargazers Ghost Network: rete di malware su GitHub
di Livio Varriale 2 minuti di letturaStargazers Ghost Network, una sofisticata rete di malware su GitHub operata da Stargazer Goblin per distribuire malware e link malevoli.