Earth Freybug, APT legato alla Cina, utilizza il nuovo malware UNAPIMON per condurre operazioni furtive, dimostrando tecniche efficaci e un’evoluzione …
Latest in apt
-
-
Sicurezza Informatica
Due gruppi APT della Cina contro i Paesi ASEAN: chi sono?
di Livio Varriale 2 minuti di letturaDue gruppi APT legati alla Cina intensificano le operazioni di spionaggio cibernetico contro i paesi ASEAN,
-
Sicurezza InformaticaGuerra Cibernetica
USA e UK emettono sanzioni contro APT31
di Livio Varriale 3 minuti di letturaIl Dipartimento del Tesoro degli Stati Uniti sanziona APT31 e associa per attacchi alle infrastrutture critiche, sottolineando tensioni in sicurezza …
-
Sicurezza InformaticaGuerra CiberneticaPhishing
MuddyWater dell’Iran utilizza Atera in campagne di Phishing
di Livio Varriale 3 minuti di letturaMuddyWater APT dell’Iran lancia attacchi di phishing usando Atera per sorveglianza contro entità israeliane
-
Sicurezza InformaticaGuerra CiberneticaHardwareVulnerabilità
UNC5174, APT cinese sfrutta più vulnerabilità contro UK, USA e Sud Est Asiatico
di Livio Varriale 2 minuti di letturaGoFetch, un attacco side-channel, minaccia i chip Apple Silicon M1, M2 e M3, esponendo le chiavi crittografiche segrete tramite vulnerabilità …
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Apt russo utilizza TinyTurla-NG per violare ONG Europee
di Livio Varriale 2 minuti di letturaHacker russi utilizzano TinyTurla-NG per violare i sistemi di un’ONG europea, sfruttando le vulnerabilità e creando canali di comunicazione nascosti.
-
TechGuerra Cibernetica
CISA: avviso ICS, Fact Sheet congiunto sulle APT Cina
di Redazionedi Redazione 2 minuti di letturaCISA: avviso su ICS, fact sheet su attività di APT cinesi, evidenziando le minacce di Volt Typhoon e promuovendo lo …
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Midnight Blizzard è entrato nei sistemi Microsoft
di Redazionedi Redazione 2 minuti di letturaMicrosoft rivela l’accesso non autorizzato ai suoi sistemi da parte di Midnight Blizzard, che ha rubato segreti di autenticazione.
-
TechGuerra Cibernetica
Evasive Panda colpisce i Tibetani con attacchi Watering Hole
di Redazionedi Redazione 2 minuti di letturaEvasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole
-
Sicurezza InformaticaGuerra CiberneticaMalwareSoftware
Info Stealer “Snake” si diffonde tramite messaggi Facebook
di Redazionedi Redazione 2 minuti di letturaUn nuovo info stealer basato su Python, “Snake”, si sta diffondendo tramite messaggi di Facebook, mirando a rubare credenziali e …