Salta al contenuto principale


Usare software legittimo per hackerare gli utenti: alcuni aggressori sfruttano lo strumento forense Velociraptor per distribuire Visual Studio Code per il tunneling C2

I ricercatori di sicurezza informatica hanno richiamato l'attenzione su un attacco informatico in cui sconosciuti autori di minacce hanno implementato uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale chiamato #Velociraptor , dimostrando il continuo abuso di software legittimo per scopi dannosi.

thehackernews.com/2025/08/atta…

@Informatica (Italy e non Italy 😁)

reshared this



Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this