Discussion
Loading...

Post

  • About
  • Code of conduct
  • Privacy
  • Users
  • Instances
  • About Bonfire
Cybersecurity & cyberwarfare
@cybersecurity@poliverso.org  ·  activity timestamp last month

Usare software legittimo per hackerare gli utenti: alcuni aggressori sfruttano lo strumento forense Velociraptor per distribuire Visual Studio Code per il tunneling C2

I ricercatori di sicurezza informatica hanno richiamato l'attenzione su un attacco informatico in cui sconosciuti autori di minacce hanno implementato uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale chiamato #Velociraptor , dimostrando il continuo abuso di software legittimo per scopi dannosi.

thehackernews.com/2025/08/atta…

@informatica

  • Copy link
  • Flag this post
  • Block
Log in

bonfire.cafe

A space for Bonfire maintainers and contributors to communicate

bonfire.cafe: About · Code of conduct · Privacy · Users · Instances
Bonfire social · 1.0.0-rc.3.13 no JS en
Automatic federation enabled
  • Explore
  • About
  • Members
  • Code of Conduct
Home
Login