Phishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza di Netskope.
Latest in Phishing
-
-
Sicurezza InformaticaGuerra CiberneticaPhishing
Transparent Tribe spia l’India nei settori della difesa e dell’aerospazio
di Livio Varriale 2 minuti di letturaTransparent Tribe prende di mira il governo indiano e i settori della difesa e dell’aerospazio in India con strumenti avanzati …
-
CybercrimePhishingSicurezza InformaticaSoftware
Ruba 37 Milioni in Criptovaluta tramite sito falso di Coinbase Pro
di Michele Sesti matricedigitale.it 2 minuti di letturaChirag Tomar, cittadino indiano, si è dichiarato colpevole di aver rubato oltre 37 milioni di dollari in criptovaluta tramite un …
-
Sicurezza InformaticaMalwarePhishing
LATRODECTUS: potenziale sostituto per ICEDID
di Livio Varriale 2 minuti di letturaLATRODECTUS, un nuovo malware loader simile a ICEDID, guadagna popolarità tra i cybercriminali per la sua efficienza. Scopri le sue …
-
Sicurezza InformaticaPhishing
Trojan bancario Grandoreiro: nuove campagne globali
di Livio Varriale 4 minuti di letturaGrandoreiro, il trojan bancario gestito come MaaS, espande le sue campagne di phishing globali con aggiornamenti tecnici significativi. Scopri come …
-
InchiestePhishingTruffe online
Pharmapiuit.com : sito truffa online dal 2023
di Livio Varriale 2 minuti di letturaPharmapiuit.com è l’ultimo sito truffa ancora online di una serie di portali che promettono forti sconti, ma in realtà rubano …
-
InchiesteCybercrimePhishingTruffe online
Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco
di Livio Varriale 1 minuti di letturaDalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la storia di Mazarsiu e di …
-
Sicurezza InformaticaPhishing
La tua password è scaduta: nuova ondata di attacchi phishing
di Redazionedi Redazione 5 minuti di letturaIl phishing è una tecnica utilizzata dai criminali informatici per ottenere informazioni personali, come password, numeri di carte di credito …
-
Sicurezza InformaticaPhishing
DNS Tunneling: per tracciare vittime di Phishing
di Livio Varriale 2 minuti di letturaGli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando questa tecnica per bypassare le …
-
Sicurezza InformaticaBotnetPhishing
Attacco ransomware LockBit Black: Botnet invia milioni di Email
di Livio Varriale 2 minuti di letturaLa campagna di phishing usando LockBit Black, veicolata da un botnet, ha inviato milioni di email malevoli, criptando dati di …