Il caso Equalize: tutto quello che c’è da sapereSicurezza Informatica, Italia, Phishing / Livio Varriale
CERT-UA e Amazon: minacce APT su RDP e domini AWS falsiSicurezza Informatica, Guerra Cibernetica, Phishing / Livio Varriale
Campagna phishing con Gophish: distribuisce PowerRAT e DCRATSicurezza Informatica, Malware, Phishing / Livio Varriale
Vulnerabilità di Roundcube, Cisco, ESET e JetpackSicurezza Informatica, Phishing, Vulnerabilità / Livio Varriale
Water Makara: nuove tecniche di phishing utilizzate con AstarothSicurezza Informatica, Cybercrime, Malware, Phishing / Livio Varriale
Vulnerabilità critiche in Veeam, Mongolian SkimmerSicurezza Informatica, Phishing, Vulnerabilità / Livio Varriale
Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISASicurezza Informatica, Guerra Cibernetica, Phishing, Truffe online, Vulnerabilità / Livio Varriale
Awaken Likho APT: Nuove tecniche e strumenti di attaccoSicurezza Informatica, Guerra Cibernetica, Malware, Phishing / Livio Varriale
Nuove minacce informatiche: Octo2 e il backdoor More_eggsSicurezza Informatica, Malware, Mobile, Phishing / Livio Varriale
Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AISicurezza Informatica, Intelligenza Artificiale, Malware, Phishing / Livio Varriale