Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Negli ultimi mesi, è emersa una nuova e preoccupante ondata di attacchi informatici che sfruttano vulnerabilità critiche di Microsoft SharePoint, mettendo a rischio numerose organizzazioni nel mondo. Recenti analisi di Microsoft hanno identificato un gruppo di cybercriminali denominato Storm-2603, sospettato di avere base in Cina, che sta utilizzando vulnerabilità di SharePoint per diffondere il ransomware Warlock sui sistemi non aggiornati.
Il prestigioso report di 𝐷𝑎𝑡𝑎 𝐵𝑟𝑖𝑑𝑔𝑒 𝑀𝑎𝑟𝑘𝑒𝑡 𝑅𝑒𝑠𝑒𝑎𝑟𝑐ℎ riconosce 𝑭𝒂𝒕𝒂 𝑰𝒏𝒇𝒐𝒓𝒎𝒂𝒕𝒊𝒄𝒂 𝒄𝒐𝒎𝒆 𝒖𝒏𝒊𝒄𝒂 𝒂𝒛𝒊𝒆𝒏𝒅𝒂 𝒊𝒕𝒂𝒍𝒊𝒂𝒏𝒂 nel mercato mondiale del Unified Monitoring, al fianco di colossi internazionali come Dynatrace e AppDynamics.
Un riconoscimento che premia l’eccellenza tecnologica e l’innovazione continua delle
Il malware Coyote rappresenta una delle minacce più avanzate e innovative nel panorama della sicurezza informatica, soprattutto per quanto riguarda gli utenti Windows in Brasile. Questa nuova variante del trojan bancario Coyote si distingue per essere la prima a sfruttare la funzionalità di accessibilità di Windows nota come UI Automation, uno strumento legittimo integrato nel Microsoft .NET Framework.
Il rischio di cyberattacchi nel settore del gaming non è mai stato così alto come oggi. Con miliardi di utenti che quotidianamente utilizzano PC, console e smartphone per giocare, il mondo del gaming è diventato un bersaglio privilegiato per i criminali informatici.
Il gruppo di cybercriminali noto come Mimo è tornato sotto i riflettori per aver cambiato bersaglio e tattiche, puntando questa volta a piattaforme come Magento CMS e Docker, dopo aver precedentemente sfruttato vulnerabilità note di Craft CMS per attività di cryptojacking e proxyjacking. Il modus operandi di Mimo si distingue per la costante ricerca di nuove vulnerabilità (N-day) nei sistemi web, sfruttate per installare miner di criptovalute e strumenti di proxyware, con l’obiettivo finale di ottenere guadagni economici sia tramite il mining che la monetizzazione della banda di rete delle vittime.
Pagina 68 di 351
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.