Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Lug 31, 2017 Marco Schiaffino Keylogger, Malware, Minacce, News, RSS, Trojan 0
Il malware è stato modificato con l’aggiunta di un keylogger che sfrutta le funzioni di accessibilità del sistema Google. I ricercatori Kaspersky, che lo hanno analizzato, lo definiscono come...Lug 24, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Il malware sembra limitarsi a eseguire click su link pubblicitari, ma secondo i ricercatori di ESET il suo codice è estremamente sofisticato. Non cerca segreti industriali o informazioni riservate...Lug 20, 2017 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 4
Gli hacker di solito usano le reti Wi-Fi degli alberghi per colpire obiettivi di alto livello e rubare segreti industriali. Ora hanno cambiato strategia. Il gruppo DarkHotel fa parte di quella...Lug 18, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Un certificato digitale valido per superare i controlli di Mac OSX. Obiettivo: rubare le credenziali di accesso ai servizi di home banking. Fate parte di quella fetta di utenti Mac che pensano ancora...Lug 17, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
Il ransomware NemucodAES viene distribuito insieme a Kovter. Il primo prende in ostaggio i file, il secondo ruba informazioni dal PC. Un singolo vettore di infezione in grado di installare sul...Lug 13, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Secondo Kaspersky ogni computer infetto potrebbe fruttare 350 dollari al giorno sfruttando le versioni più recenti di Internet Explorer. Stando alle ricerche statistiche del team di Kaspersky, i...Giu 09, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
Il malware sfrutta alcune funzioni avanzate dei chipset Intel per comunicare via Internet aggirando i software di sicurezza. Dalla teoria alla pratica: dopo che qualche settimana fa i ricercatori...Giu 08, 2017 Marco Schiaffino Malware, News, RSS 0
Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Uno dei punti deboli delle botnet sono i server...Mag 04, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 1
Succede in Germania. La vulnerabilità del protocollo SS7 sfruttata per impossessarsi dei codici che permettono di eseguire trasferimenti di denaro. I sistemi di autenticazione a due fattori sono uno...Apr 10, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Una nuova versione di Triada sfrutta una piattaforma di emulazione per offuscare il suo codice e sfuggire al controllo dei software antivirus. I malware per Android non sono solo sempre più...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...