22 min di lettura
SIEM & EDR
Quali Sono i Principali Attacchi Cibernetici e Truffe Assistiti dall’AI?
4 min di lettura
Ultime Minacce
Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181
4 min di lettura
Ultime Minacce
Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware
5 min di lettura
Ultime Minacce
Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload
7 min di lettura
Ultime Minacce
Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA
5 min di lettura
Ultime Minacce
Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici
5 min di lettura
Ultime Minacce
Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente
4 min di lettura
Ultime Minacce
Rilevamento del Malware EAGERBEE: Una Nuova Variante di Backdoor Prende di Mira i Fornitori di Servizi Internet e Enti Governativi in Medio Oriente
5 min di lettura
Ultime Minacce
Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio
4 min di lettura
Ultime Minacce
Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania