Whiffy Recon: il malware che ti localizza

Il gruppo che ha utilizzato lo Smoke Loader sta ora utilizzando un nuovo malware chiamato Whiffy Recon, che triangola la Continua a leggere
Il gruppo che ha utilizzato lo Smoke Loader sta ora utilizzando un nuovo malware chiamato Whiffy Recon, che triangola la Continua a leggere
Nelle scorse settimane sono stati violati degli account di posta elettronica di cui alcuni afferenti ad agenzie governative statunitensi. Secondo Continua a leggere
Nel mondo della cybersecurity, la minaccia di attacchi informatici è sempre presente e in continua evoluzione. Per proteggere efficacemente le Continua a leggere
È stato ribattezzato ZuoRAT il trojan che prende di mira i router domestici e da ufficio non aggiornati o non Continua a leggere
E’ stata scoperta una vulnerabilità “Zero-day” (LOG4SHell) nella popolare libreria di logging per Java log4j2 che si traduce in Remote Continua a leggere
Nel panorama delle minacce informatiche, le vulnerabilità rappresentano un punto debole che gli attaccanti possono sfruttare per compromettere i sistemi. Continua a leggere
Negli ultimi anni, il panorama delle minacce informatiche è stato caratterizzato da attacchi ransomware devastanti. Uno di questi è stato Continua a leggere
Un’importante compagnia di telecomunicazioni statunitense ha scoperto, lo scorso agosto, un dispositivo estraneo installato in un server. Almeno questo è quanto risulta da Continua a leggere