Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Ott 12, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
Individuata una campagna di attacchi che prende di mira il gigante cinese. Obiettivo: installare crypto-miner sui server dedicati al cloud. Se lo vogliamo considerare un segno dei tempi, ila...Ott 05, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Il malware per Windows si annida nella partizione di avvio del disco fisso e consente di sottrarre informazioni e documenti. Una carriera lunga almeno 9 anni, i cui risvolti hanno allarmato tutti gli...Set 30, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il malware usa il numero di telefono del dispositivo per l’iscrizione a servizi premium a pagamento via SMS. Sottratti milioni di euro. Una vera e propria “pandemia” che ha fruttato ai pirati...Set 29, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il gruppo APT utilizza la backdoor per compromettere i server Active Directory Federation Services e installare ulteriori componenti malevoli. I pirati informatici del gruppo Nobelium sono più...Set 27, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Il gruppo di pirati informatici prometteva di spartire i guadagni, ma aveva predisposto una backdoor per “scavalcarli” nell’incasso del riscatto. È piuttosto raro che ci sia onore tra i ladri...Set 13, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Dopo oltre 2 mesi in cui si era ormai pensato che la gang si fosse dissolta, REvil è tornato e ha ricominciato a portare attacchi ransomware. Pensavamo di essercene liberati? Sbagliato! I cyber...Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
Il “manuale del perfetto cyber criminale” spiega quali strumenti e strategie usare per compromettere i sistemi delle vittime. Ecco il suo contenuto. La galassia dei pirati informatici somiglia...Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
La nuova tecnica permette ai cyber criminali di monetizzare in maniera alternativa i dispositivi compromessi. Ecco come funziona. Esiste un limite oltre il quale è impossibile immaginare sistemi per...Ago 26, 2021 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
La falla di sicurezza interessa più di 200 modelli di dispositivi IoT che ora rischiano di finire “arruolati” nella famigerata botnet. È ormai una delle botnet più longeve in circolazione e...Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La scelta dei documenti che possono essere utili all’estorsione viene effettuata attraverso uno script che ne analizza il nome. La tecnica della doppia estorsione, nel settore del ransomware, è...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
