Hacker cinesi rubano dati sensibili dai servizi segreti belgiGuerra Cibernetica, Sicurezza Informatica, Vulnerabilità / Redazione
Confermato: Lazarus hackera Bybit attraverso Safe{Wallet}Guerra Cibernetica, Sicurezza Informatica / Livio Varriale
Mustang Panda: attacco avanzato con codice malevolo mascherato da software legittimoGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
Microsoft rischia: phishing su codici dispositivo compromette account e-mailCybercrime, Guerra Cibernetica, Microsoft, Phishing, Sicurezza Informatica / Livio Varriale
Corea del Nord punta su PowerShell per compromettere dispositiviGuerra Cibernetica, Microsoft, Sicurezza Informatica / Livio Varriale
Sandworm contro l’Ucraina con malware nascosto negli attivatori KMS di WindowsGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
CISA: nuove linee guida per i dispositivi edge mentre APT cinesi utilizzano backdoor SSHGuerra Cibernetica, Sicurezza Informatica, Vulnerabilità / Livio Varriale
Operazione Phantom Circuit: Lazarus ruba criptovaluteGuerra Cibernetica, Sicurezza Informatica / Livio Varriale
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyerGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
GamaCopy: attacchi mirati con dissimulazione nel conflitto Russia-UcrainaGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale