Stati-Nazione sfruttano credenziali legittime per fingersi insider
CrowdStrike Threat Hunting Report 2024: Minacce da parte di insider nordcoreani mirano a società tecnologiche statunitensi; persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio remoto
Dilaga NGate: il malware che clona le carte di credito
NGate ha clonato i dati NFC delle carte di pagamento delle vittime e reindirizzarli per prelevare denaro da sportelli bancomat. È la prima volta che un tale malware Android viene utilizzato senza che le vittime abbiano effettuato il rooting dei dispositivi
Attenzione a Mallox: da private Malware a Ransomware-as-a-Service
Kaspersky analizza e tiene sotto sorveglianza l’evoluzione di Mallox, da private malware a Ransomware-as-a-Service
Le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing
Pubblichiamo l’analisi di Acronis sugli attacchi di spoofing causati da configurazioni errate, a cura di Alexander Romanov, Infrastructure Security Team Lead
The Benefits of Choosing a Web Host with DDoS Protection
In this article we'll look at the benefits of using web hosting with a free domain that includes DDoS protection
Voldemort, il malware che ruba le informazioni sensibili
I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, per sottrarre dati sensibili alle vittime
Attacco ransomware, governo indonesiano KO: ecco perché serve Cubbit.
Il pericolo riguarda però anche le aziende italiane. Scarica gratis la guida anti-ransomware 2024.
Le vulnerabilità crescono con i servizi digitali delle aziende
Unit 42, threat intelligence team di Palo Alto, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity: infrastruttura IT e di rete costituiscono il 23% delle esposizioni a vulnerabilità
Campagna phishing contro gli utenti mobile
Gli esperti di ESET condividono i dettagli di una particolare campagna di phishing che sfrutta le PWA e i WebAPK per colpire utenti Android e iOS
Data clean room contro gli attacchi cyber: come crearla?
Un ambiente efficace di data clean room e una forte strategia di difesa rappresentano una buona possibilità per affrontare gli attuali attacchi informatici