Lo sai che il 20% delle email di phishing viene inviata il martedì?
Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato il giorno della settimana più
Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato il giorno della settimana più
Il CERT-AgID ha pubblicato un avviso relativo ad una campagna malevola volta a compromettere le vittime attraverso l’utilizzo del pericoloso malware conosciuto come Danabot. L’Agenzia
Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane,
In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una
Gli esperti di sicurezza informatica richiamano l’attenzione sulla “democratizzazione” dell’ecosistema di phishing mentre Telegram diventa l’epicentro del crimine informatico. Consentendo agli aggressori di lanciare attacchi massicci per relativamente pochi
Negli ultimi tempi, è ripresa una campagna malevola già incontrata in precedenza, che sfrutta tentativi sempre più sofisticati per ingannare gli utenti italiani. Nello specifico,
Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano
Il malware QakBot (noto anche come Qbot, Quakbot e Pinkslipbot) si sta nuovamente diffondendo attraverso il phishing. Questo avviene anche se l’estate scorsa la botnet
ZeroFox afferma che il commercio illecito sul dark web si intensificherà in vista delle vacanze di Natale. La risorsa underground OLVX Marketplace, scoperta quest’estate, ha aumentato
La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L’esca per le vittime sono documenti relativi a questioni
Redazione: redazione@redhotcyber.com
© Copyright RED HOT CYBER. PIVA 16821691009