Tag: ESET
Italia: oggi il ransomware viaggia tramite PEC
Si tratta di una forma di spam molto pericolosa in quanto interessa un sistema di posta per sua natura più sicuro delle email tradizionali
Scoperto LoudMiner, miner multipiattaforma nascosto nei plugin VST
In azione dall’Agosto 2018, il miner utilizza software di virtualizzazione - QEMU su macOS e VirtualBox su Windows - per estrarre criptovaluta su device virtuali Linux Tiny Core
Spam a scopo estorsivo: nuova ondata nel nostro paese
I ricercatori hanno individuato circa 5000 email inviate a partire dal 2 giugno, con un riscatto richiesto tra i 200 e i 300 euro
ASUS WebStorage sfruttato dal gruppo di cyberspionaggio BlackTech
I cybercriminali hanno sfruttato il servizio in cloud per distribuire il malware Plead e sferrare attacchi man in the middle diretti prevalentemente ad agenzie governative e organizzazioni private asiatiche
LightNeuron: la backdoor che colpisce i server di Microsoft Exchange
Secondo l'evidenza raccolta da ESET, il malware è attivo dal 2014 e appartiene probabilmente all'arsenale del gruppo di spionaggio Turla
Scoperta vulnerabilità delle videocamere D-Link DCS-2132L
I malintenzionati possono così accedere alle registrazioni dei sistemi di sicurezza, e manipolare il firmware del dispositivo
Gli hacker sfruttano Yandex.Direct per distribuire malware
La piattaforma pubblicitaria online russa è stata usata per ingannare i professionisti contabili, indirizzandoli verso pagine fraudolente mentre cercavano sul Web documenti pertinenti al loro lavoro
Supply-chain attack: hacker cinesi infettano tre videogiochi
Il gruppo di criminali informatici ha inserito una backdoor nel codice di tre videogame molto diffusi in Asia
Allarme sextortion: tre regole per difendersi
La richiesta di riscatto avviene tramite una email con cui la vittima viene informata di essere stata filmata durante la visione di materiale pornografico
Chiavette USB: cancellate i vostri dati prima di rivenderle!
Se non formattate correttamente, consentono ai nuovi proprietari di recuperare dati e informazioni preesistenti con un semplice software di recupero