Un attacco sofisticato sfrutta il device code phishing per compromettere account Microsoft 365. Scopri i dettagli e le strategie di …
Latest in apt
-
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Corea del Nord punta su PowerShell per compromettere dispositivi
di Livio Varriale 3 minuti di letturaMicrosoft scopre un nuovo attacco di Emerald Sleet (Kimsuky), che utilizza PowerShell per compromettere dispositivi.
-
Guerra CiberneticaMalwareSicurezza Informatica
Sandworm contro l’Ucraina con malware nascosto negli attivatori KMS di Windows
di Livio Varriale 3 minuti di letturaSandworm diffonde malware nascosto negli attivatori KMS di Windows per spiare utenti ucraini. Il cyber spionaggio minaccia dati sensibili e …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
CISA: nuove linee guida per i dispositivi edge mentre APT cinesi utilizzano backdoor SSH
di Livio Varriale 5 minuti di letturaCISA pubblica nuove linee guida per la sicurezza dei dispositivi edge, Netgear avvisa su una vulnerabilità rce nei router e …
-
Guerra CiberneticaSicurezza Informatica
Operazione Phantom Circuit: Lazarus ruba criptovalute
di Livio Varriale 5 minuti di letturaL’Operazione Phantom Circuit di Lazarus ha colpito aziende crypto e tech con un attacco supply chain globale. Scopri come la …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer
di Livio Varriale 3 minuti di letturaIl gruppo di cyber-spionaggio UAC-0063 si espande in Europa, colpendo enti governativi con attacchi a documenti Word e malware avanzati. …
-
Guerra CiberneticaMalwareSicurezza Informatica
GamaCopy: attacchi mirati con dissimulazione nel conflitto Russia-Ucraina
di Livio Varriale 2 minuti di letturaGamaCopy, un gruppo APT che imita Gamaredon, utilizza documenti esca e tecniche avanzate per attacchi contro obiettivi in Russia. Analisi …
-
Guerra CiberneticaSicurezza Informatica
APT PlushDaemon compromette servizio VPN coreano con SlowStepper
di Livio Varriale 2 minuti di letturaPlushDaemon compromette la supply chain di un software VPN sudcoreano, distribuendo il backdoor SlowStepper.
-
Guerra CiberneticaMalwareSicurezza Informatica
APT DONOT, malware Android: minaccia terrificante in evoluzione
di Livio Varriale 2 minuti di letturaScopri le operazioni malware del gruppo DONOT: come utilizzano app malevole su Android per raccogliere dati sensibili e mantenere la …
-
Guerra CiberneticaSicurezza Informatica
Cina attacca Telco e Tesoro USA, e diffonde malware EAGERBEE
di Livio Varriale 3 minuti di letturaGuerra Cibernetica cinese: attacchi al Tesoro USA, malware EAGERBEE e infiltrazioni nelle telecomunicazioni statunitensi dimostrano minacce globali crescenti.