Hacker russi compromettono router Ubiquiti EdgeRouter per spionaggio. L’FBI consiglia misure di sicurezza urgenti.
Latest in apt28
-
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
APT28 attacchi di alto profilo con NTLM Relay
di Redazionedi Redazione 2 minuti di letturaSoldati sponsorizzati dallo stato russo, identificati come APT28, hanno messo in atto sofisticate tecniche di attacco attraverso il relay di …
-
MultilinguaGuerra CiberneticaMalwarePhishing
Fancy Bear mira l’Ucraina con il nuovo malware MASEPIE
di Redazionedi Redazione 2 minuti di letturaScopri come Fancy Bear sta mirando all’Ucraina con il nuovo malware MASEPIE, utilizzando tecniche avanzate di phishing e strumenti sofisticati …
-
Sicurezza InformaticaGuerra Cibernetica
Conflitto Israele-Hamas, Fancy Bear diffonde backdoor HeadLace
di Redazionedi Redazione 2 minuti di letturaAPT28, un attore di minaccia sponsorizzato dallo stato russo, noto anche come Fancy Bear e altri nomi, sta utilizzando esche …
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
APT28 nel mirino del Corpo di Reazione Rapida della NATO
di Redazionedi Redazione 2 minuti di letturaE’ emerso che gli hacker militari russi, noti come APT28, hanno utilizzato exploit zero-day di Microsoft Outlook per prendere di …
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
Francia afferma che APT russe hanno violato numerose reti critiche
di Redazionedi Redazione 3 minuti di letturaLa Francia ha rivelato che il gruppo di hacking russo APT28 ha compromesso numerose reti critiche nel paese, sottolineando la …
-
Sicurezza InformaticaGoogleVulnerabilità
Vulnerabilità WinRar, Google scopre APT di stati diversi
di Redazionedi Redazione 2 minuti di letturaGoogle identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch …
-
Sicurezza InformaticaGuerra CiberneticaPhishing
Manuali per droni usati come esca dai russi in campagna phishing contro l’Ucraina
di Redazionedi Redazione 1 minuti di letturaL’esercito ucraino è bersaglio di una campagna di phishing che utilizza manuali per droni come esca per consegnare un toolkit …
-
Multilingua
Cybercriminali sfruttano PowerShell per rubare dati sensibili
di Redazionedi Redazione 2 minuti di letturaScopri come i cybercriminali stanno utilizzando PowerShell per rubare hash NTLMv2 da sistemi Windows compromessi e come proteggere i dati …
-
Sicurezza InformaticaGuerra CiberneticaPhishing
CERT dell’Ucraina sventa un attacco di APT28
di Redazionedi Redazione 2 minuti di letturaIl CERT-UA dell’Ucraina ha recentemente sventato un attacco cibernetico orchestrato da APT28 contro una struttura critica nel settore energetico del …