La matematica dietro la PQC: i sistemi multivariati
BEC e CEO fraud: cresce il rischio per le aziende
Il lateral movement si riferisce alle tecniche che un threat actor utilizza, dopo aver ottenuto l’accesso iniziale, per spostarsi più in profondità in una rete alla ricerca di dati sensibili...
TrickBot (o “TrickLoader”) è un trojan bancario che prende di mira sia le aziende che i consumatori per i loro dati, come informazioni bancarie, credenziali dell’account, informazioni di identificazione personale...
FTCode è un tipo di ransomware che si diffonde tramite e-mail di spam ed è in grado di eseguire il suo payload dannoso basato su PowerShell solo in memoria, senza...
WannaCry è un malware cryptoworm che attacca i PC Windows. È una forma di malware che può diffondersi da PC a PC attraverso le reti (da cui il componente “worm”)...
I Rootkit coesistono con il mondo dell’informatica da oltre 20 anni, permettendo all’hacker di accedere a (quasi) qualsiasi computer. Cosa sono i Rootkit? Innanzitutto, i Rootkit sono dei malware,...
Alcuni ricercatori di sicurezza informatica di Cleafy hanno svelato un nuovo trojan Android che sfrutta le funzionalità di accessibilità sui dispositivi mobili per sottrarre credenziali dai servizi bancari e di...
SimJacker è una vulnerabilità nelle SIM card che consente ai cyber criminali di compromettere qualsiasi telefono cellulare e spiare le vittime semplicemente inviando un messaggio di testo SMS. Cos’è...
Una Web Shell è un’interfaccia shell-like che consente l’accesso remoto a un server web, spesso per fini di attacchi informatici. Cos’è una Web Shell? Una Web Shell è uno script...
Un APT ha attaccato due diversi produttori di vaccini negli ultimi anni, utilizzando un malware mutaforma che all’inizio sembra essere un attacco ransomware ma che in seguito si rivela molto...
Il phishing è un modo comune per i criminali informatici di ingannare le persone tramite e-mail di ingegneria sociale, inducendole a cedere le proprie credenziali ad account online in grado...