Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 10, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Una nuova versione di Triada sfrutta una piattaforma di emulazione per offuscare il suo codice e sfuggire al controllo dei software antivirus. I malware per Android non sono solo sempre più...Apr 07, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
I pirati che diffondono il trojan usano i siti Web per ospitare file Torrent che dovrebbero offrire film. Ma con il video viene fornito anche il malware. Non è la prima volta che i pirati...Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
I pirati usano informazioni personali per indurre il destinatario ad aprire un allegato al messaggio di posta elettronica. Dentro c’è un trojan. Cosa può succedere quando le nostre informazioni...Mar 29, 2017 Marco Schiaffino Leaks, Malware, News, RSS, Scenario 0
L’autore di NukeBot era stato estromesso dal “giro che conta” del cyber crimine. Per rimediare ha rilasciato su Internet il sorgente del suo malware. Per intraprendere una brillante carriera...Mar 24, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
I pirati hanno usato un circuito pubblicitario per dirottare i visitatori verso l’Exploit Kit GIG, che avviava l’installazione del malware. Si pensava che fosse destinato a scomparire nel 2015,...Feb 28, 2017 Marco Schiaffino Malware, News, RSS 0
Cracckato un toolkit per la creazione del malware. Un ricercatore di sicurezza ci ha messo sopra le mani e ha potuto studiarne i segreti. Il mercato nero degli strumenti per i cyber-criminali...Gen 20, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan, Worms 0
Il malware prende di mira i computer Windows e per diffondersi usa le porte utilizzate dai sistemi di controllo remoto tentando un brute forcing. Usate un sistema di controllo remoto che utilizza la...Gen 19, 2017 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il trojan contiene codice che sfrutta a componenti usati da Apple addirittura nel 1998. Un trucco per aggirare gli antivirus? La leggenda per cui i computer Apple sarebbero immuni ai malware è stata...Gen 11, 2017 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Gestione dati, In evidenza, News, RSS 0
Emergono i primi dettagli sulle modalità di funzionamento del malware che ha permesso di violare i computer di politici di primo piano e funzionari pubblici. Dopo il clamore per la scoperta della...Gen 10, 2017 Marco Schiaffino Attacchi, Gestione dati, In evidenza, News, Privacy, RSS 0
La botnet conta oltre 20.000 PC. Tante vittime eccellenti: esponenti del governo e di organizzazioni statali. In manette due fratelli. Segnatevi questi nomi: Giulio e Francesca Occhionero. I due...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...