Negli ultimi mesi, il gioco clicker di Telegram Hamster Kombat ha conquistato il mondo degli appassionati di criptovalute. Nonostante il …
Latest in Phishing
- 
    
 - 
    Sicurezza InformaticaMalwarePhishing
Malware HATVIBE e CHERRYSPY colpiscono le infrastrutture Ucraine
di Livio Varriale 2 minuti di letturaAttacchi informatici mirati colpiscono le istituzioni ucraine utilizzando malware HATVIBE e CHERRYSPY e sembra opera dell’APT Fancy Bear
 - 
    Sicurezza InformaticaCybercrimeGoogleMalwarePhishing
PINEAPPLE e FLUXROOT sfruttano Google Cloud per il phishing
di Livio Varriale 2 minuti di letturaGruppi criminali PINEAPPLE e FLUXROOT sfruttano Google Cloud per campagne di phishing e malware: Google spiega le minacce
 - 
    Sicurezza InformaticaGuerra CiberneticaItaliaMalwarePhishing
APT17 attacca l’Italia con il malware 9002 RAT
di Livio Varriale 3 minuti di letturaAPT17, un gruppo di hacker legato alla Cina, ha recentemente lanciato attacchi mirati contro aziende italiane e entità governative utilizzando …
 - 
    Sicurezza InformaticaGuerra CiberneticaPhishing
Nuova backdoor BugSleep arma MuddyWater
di Livio Varriale 2 minuti di letturaMuddyWater, un gruppo di minaccia iraniano affiliato al Ministero dell’Intelligence e della Sicurezza (MOIS), ha significativamente aumentato le sue attività …
 - 
    Sicurezza InformaticaGoogleMalwarePhishing
Malware Poco RAT mira vittime di lingua spagnola
di Livio Varriale 3 minuti di letturaPoco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne email sofisticate.
 - 
    Sicurezza InformaticaPhishingVulnerabilità
CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate
di Livio Varriale 2 minuti di letturaCISA svela vulnerabilità critiche in un’agenzia federale USA attraverso un’esercitazione di red team SILENTSHIELD
 - 
    Sicurezza InformaticaPhishing
Eldorado ransomware: nuova minaccia che colpisce Windows e Linux
di Livio Varriale 2 minuti di letturaEldorado ransomware, nuova minaccia scoperta da Group-IB: analisi delle caratteristiche, tecniche di diffusione ed evasione
 - 
    Sicurezza InformaticaPhishingVulnerabilità
Aggiornate subito l’app Authy di Twilio
di Livio Varriale 3 minuti di letturaTwilio rileva una vulnerabilità di sicurezza nell’app Authy e invita tutti gli utenti ad aggiornare le app Android e iOS …
 - 
    Sicurezza InformaticaGuerra CiberneticaPhishing
APT29 e Nobellium colpiscono la Francia e la sua diplomazia
di Livio Varriale 3 minuti di letturaI recenti attacchi russi contro la Francia, con un focus su Nobelium e APT29, e le implicazioni per la sicurezza …
 
Guide e analisi sugli attacchi phishing: come funzionano, come difendersi e gli ultimi casi segnalati.