Tempo di lettura: 2 minuti. Il Necro Trojan infetta app su Google Play e mod non ufficiali di Spotify e WhatsApp, minacciando milioni di dispositivi Android.
Tempo di lettura: 2 minuti. Un attacco malware su PyPI nasconde un binario malevolo in un'immagine PNG, mettendo in evidenza nuove tecniche di steganografia e rischi...
Tempo di lettura: 2 minuti. SteganoAmor utilizza la steganografia per nascondere malware in immagini e colpire globalmente oltre 320 organizzazioni
Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine
Tempo di lettura: 2 minuti. Gli esperti di cybersecurity hanno analizzato una versione aggiornata di WoofLocker, un toolkit avanzato per la reindirizzazione e l'identificazione, progettato per...
Tempo di lettura: 11 minuti. Continua il nostro viaggio nei meandri delle attività di Muddy Water, l'APT iraniano che non guarda in faccia a nessuno stato
Tempo di lettura: < 1 minuto. Un principiante ha creato un potente malware per l'estrazione di dati utilizzando semplici prompt di ChatGPT in poche ore
Tempo di lettura: 2 minuti. È possibile che gli strumenti di Worok siano uno strumento APT che si concentra su organizzazioni di alto profilo nel settore...
Tempo di lettura: 2 minuti. Le tecnologie antimalware trovano il metodo di steganografia delle immagini difficile da rilevare, poiché apporta modifiche così minime a un'immagine