Gruppi come Sandworm, Fancy Bear e Cozy Bear guidano nuove minacce cyber contro infrastrutture ucraine con attacchi avanzati di phishing …
Latest in apt
-
-
Guerra Cibernetica
Nezha: attore cinese usa tool open-source per compromissioni web in Asia
di Livio Varriale 4 minuti di letturaAttori cinesi sfruttano vulnerabilità web per installare Nezha e Ghost RAT, compromettendo oltre 100 server in Asia con tecniche di …
-
Guerra Cibernetica
OpenAI disattiva oltre 40 reti che abusavano dell’AI: truffe e influenze statali sotto controllo
di Livio Varriale 5 minuti di letturaOpenAI disattiva oltre 40 reti che usavano AI per cyberattacchi, truffe e influenze autoritarie, rafforzando la sicurezza e la governance …
-
Guerra Cibernetica
Bieta Technology: il fronte tecnologico che sostiene l’apparato cyber del MSS cinese
di Livio Varriale 7 minuti di letturaRecorded Future individua in Bieta Technology un fronte tecnologico del MSS cinese: steganografia, importazioni e ricerca applicata alimentano le cyber …
-
Guerra Cibernetica
Cavalry Werewolf prende di mira la Russia con phishing fidato e malware su misura
di Livio Varriale 3 minuti di letturaIl gruppo hacker Cavalry Werewolf ha avviato una nuova campagna contro il settore pubblico russo sfruttando relazioni diplomatiche fidate per …
-
Guerra Cibernetica
Confucius: da stealer a backdoor cinese dedicata al Pakistan
di Livio Varriale 3 minuti di letturaIl gruppo cyber-spionaggio Confucius evolve da stealer a backdoor Python avanzati, colpendo il Sud Asia con campagne sofisticate dal 2013.
-
Guerra Cibernetica
UAT-8099 sfrutta SEO fraud a tema scommesse su server IIS
di Livio Varriale 3 minuti di letturaIl gruppo cinese UAT-8099 sfrutta server IIS vulnerabili con SEO fraud, BadIIS e Cobalt Strike, colpendo aziende globali con furti …
-
Guerra Cibernetica
Phantom Taurus: nuovo gruppo APT cinese emerge nello spionaggio globale
di Livio Varriale 4 minuti di letturaPhantom Taurus, nuovo gruppo APT cinese, colpisce governi e telecom in Africa, Medio Oriente e Asia con tool custom come …
-
Guerra Cibernetica
Lavoratori della Corea del Nord infiltrano aziende sanitarie e spiano il settore tecnologico
di Livio Varriale 4 minuti di letturaLavoratori IT nordcoreani infiltrano aziende in sanità, finanza e AI, secondo Okta, con rischi di furti dati, estorsioni e ransomware.
-
Guerra Cibernetica
Rainyday e Turian: PlugX sfrutta il DLL search-order hijacking per persistere
di Livio Varriale 5 minuti di letturaRainyday, Turian e nuova variante PlugX sfruttano il DLL search-order hijacking: analisi TTP, IOC e mitigazioni pratiche per Windows.
apt: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.