
Il bypass Mark-of-the-Web
Il gruppo APT BlueNoroff ha adottato metodi per aggirare il meccanismo del Mark-of-the-Web
57 Articoli
Il gruppo APT BlueNoroff ha adottato metodi per aggirare il meccanismo del Mark-of-the-Web
La complessità delle infrastrutture non accenna a diminuire ma alcune integrazioni come soluzioni EDR e threat intelligence sono segnali positivi di una maggiore consapevolezza da parte delle aziende
Come proteggere il vostro iPhone o smartphone Android da Pegasus e simili APT mobili.
I nostri esperti hanno scoperto una campagna dannosa che prende di mira le aziende fintech.
Tra le previsioni tracciate dai ricercatori gioca un ruolo importante il crescente ruolo della politicizzazione nel cyberspazio, il ritorno degli attacchi di basso livello, la presenza di nuovi attori APT e la crescita degli attacchi alla supply chain.
Alla conferenza SAS 2021, i nostri esperti hanno parlato della backdoor Tomiris, che sembra essere legata al gruppo DarkHalo.
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Abbiamo lanciato una nuova soluzione che offre alle aziende un’analisi delle somiglianze tra codici e prove tecniche per determinare il gruppo APT autore di un attacco.
Gli esperti di Kaspersky hanno individuato su Google Play il Trojan backdoor per Android denominato PhantomLance.
Gli hacker stanno infettando i computer degli utenti con una backdoor che si presenta come un aggiornamento di Adobe Flash Player.
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Eugene Kaspersky spiega in che modo Kaspersky Sandbox utilizza le macchine virtuali per esaminare minuziosamente il comportamento dei malware.
Sebbene sia stato arrestato il presunto leader della cybergang FIN7, continuiamo a registrare attività dannosa.
Su VirusTotal è stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.
Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un’altra vulnerabilità zero-day in win32k.sys.
Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell’Asia centrale.