<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Cozy Bear</title>
	<atom:link href="https://www.matricedigitale.it/argomenti/cozy-bear/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.matricedigitale.it</link>
	<description>Coerenza, Costanza e Coscienza</description>
	<lastBuildDate>Mon, 16 Feb 2026 07:02:51 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.matricedigitale.it/wp-content/uploads/2021/09/cropped-favicon-150x150.png</url>
	<title>Cozy Bear</title>
	<link>https://www.matricedigitale.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europei</title>
		<link>https://www.matricedigitale.it/2025/04/16/apt29-usa-grapeloader-phishing-sofisticato-e-backdoor-evolute-contro-diplomatici-europei/</link>
		
		<dc:creator><![CDATA[Livio Varriale]]></dc:creator>
		<pubDate>Wed, 16 Apr 2025 06:05:54 +0000</pubDate>
				<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[cyber spionaggio]]></category>
		<category><![CDATA[sideloading]]></category>
		<category><![CDATA[WINELOADER]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=104613</guid>

					<description><![CDATA[<p>Apt29 rilancia le campagne phishing su diplomatici europei con Grapeloader e Wineloader usando side-loading e shellcode evasivi</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2025/04/16/apt29-usa-grapeloader-phishing-sofisticato-e-backdoor-evolute-contro-diplomatici-europei/">APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europei</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cyberattacchi su HPE, infrastrutture sanitarie e server Microsoft nel mirino di Cozy Bear</title>
		<link>https://www.matricedigitale.it/2025/02/08/cyberattacchi-su-hpe-infrastrutture-sanitarie-e-server-microsoft-nel-mirino-di-cozy-bear/</link>
		
		<dc:creator><![CDATA[Livio Varriale]]></dc:creator>
		<pubDate>Sat, 08 Feb 2025 16:56:33 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Vulnerabilità]]></category>
		<category><![CDATA[Cityworks]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[Stati Uniti]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=100985</guid>

					<description><![CDATA[<p>HPE colpita da hacker russi, vulnerabilità in Microsoft IIS sfruttata attivamente e 882.000 pazienti coinvolti in una violazione sanitaria. </p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2025/02/08/cyberattacchi-su-hpe-infrastrutture-sanitarie-e-server-microsoft-nel-mirino-di-cozy-bear/">Cyberattacchi su HPE, infrastrutture sanitarie e server Microsoft nel mirino di Cozy Bear</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
		<media:content url="https://player.vimeo.com/video/860297636?h=035ae58e94&#038;dnt=1&#038;app_id=122963" medium="video">
			<media:player url="https://player.vimeo.com/video/860297636?h=035ae58e94&#038;dnt=1&#038;app_id=122963" />
			<media:title type="plain">Cozy Bear -</media:title>
			<media:description type="html"><![CDATA[APT29 (Cozy Bear): spionaggio, TTP noti e settori colpiti.]]></media:description>
			<media:thumbnail url="https://www.matricedigitale.it/wp-content/uploads/2024/04/aldebaran33_cybersecurity_security_update_from_vulnerability_464c6273-8673-469f-9153-8b3a78a3d807.webp" />
			<media:rating scheme="urn:simple">nonadult</media:rating>
		</media:content>
	</item>
		<item>
		<title>APT29 usa Zimbra e TeamCity e l’Ucraina chiude VPN illegale</title>
		<link>https://www.matricedigitale.it/2024/10/11/apt29-usa-zimbra-e-teamcity-e-lucraina-chiude-vpn-illegale/</link>
		
		<dc:creator><![CDATA[Livio Varriale]]></dc:creator>
		<pubDate>Fri, 11 Oct 2024 08:47:54 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[geopolitica]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[runet]]></category>
		<category><![CDATA[spionaggio]]></category>
		<category><![CDATA[SVR]]></category>
		<category><![CDATA[teamcity]]></category>
		<category><![CDATA[ucraina]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[zimbra]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=74954</guid>

					<description><![CDATA[<p>APT29 prende di mira Zimbra e TeamCity, mentre l'Ucraina arresta un gestore VPN illegale per accesso al Runet, evidenziando le sfide globali della sicurezza informatica.</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2024/10/11/apt29-usa-zimbra-e-teamcity-e-lucraina-chiude-vpn-illegale/">APT29 usa Zimbra e TeamCity e l’Ucraina chiude VPN illegale</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>APT29 usa WINELOADER per spiare partiti tedeschi</title>
		<link>https://www.matricedigitale.it/2024/03/23/apt29-usa-wineloader-per-spiare-partiti-tedeschi/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Sat, 23 Mar 2024 07:19:39 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[evidenza]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[Russia]]></category>
		<category><![CDATA[WINELOADER]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=60303</guid>

					<description><![CDATA[<p>APT29 intensifica attacchi verso partiti tedeschi con malware WineLoader, segnando una svolta tattica nel cyber-spionaggio.</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2024/03/23/apt29-usa-wineloader-per-spiare-partiti-tedeschi/">APT29 usa WINELOADER per spiare partiti tedeschi</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Hewlett Packard Enterprise e l&#8217;Infiltrazione di Cozy Bear</title>
		<link>https://www.matricedigitale.it/2024/01/29/hewlett-packard-enterprise-e-linfiltrazione-di-cozy-bear/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 17:53:22 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[evidenza]]></category>
		<category><![CDATA[Hewlett Packard Enterprise]]></category>
		<category><![CDATA[HP Smart app]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[Russia]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=55659</guid>

					<description><![CDATA[<p>Hewlett Packard Enterprise (HPE) ha rivelato di essere stata violata dall&#8217;attore statale noto come Cozy Bear (alias Midnight Blizzard), che ha ottenuto accesso non autorizzato all&#8217;ambiente email basato sul cloud di HPE. Questa scoperta arriva subito dopo un annuncio simile da parte di Microsoft, che ha riferito di essere stata violata dallo stesso gruppo sponsorizzato [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2024/01/29/hewlett-packard-enterprise-e-linfiltrazione-di-cozy-bear/">Hewlett Packard Enterprise e l&#8217;Infiltrazione di Cozy Bear</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Microsoft, Email aziendali bersaglio di APT29</title>
		<link>https://www.matricedigitale.it/2024/01/20/apt29-microsoft/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 06:44:33 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data breach]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[NOBELIUM]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=54918</guid>

					<description><![CDATA[<p>Microsoft ha scoperto una grave violazione della sicurezza: alcuni dei suoi account email aziendali sono stati compromessi da APT29 sponsorizzata dallo stato russo, noto come Midnight Blizzard e Cozy Bear. L&#8217;attacco, identificato inizialmente il 12 gennaio, è stato attribuito agli attori di minaccia russi Nobelium o APT29. Il gruppo ha effettuato un attacco di password [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2024/01/20/apt29-microsoft/">Microsoft, Email aziendali bersaglio di APT29</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>APT29 usa Ngrok e vulnerabilità WinRAR per attaccare ambasciate</title>
		<link>https://www.matricedigitale.it/2023/11/20/apt29-ngrok/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 15:52:17 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Attacco informatico]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[evidenza]]></category>
		<category><![CDATA[WinRAR]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=50258</guid>

					<description><![CDATA[<p>Un gruppo di hacker sponsorizzato dallo stato russo, noto come APT29, sta sfruttando la vulnerabilità CVE-2023-38831 in WinRAR per condurre attacchi informatici, nascondendo le comunicazioni con Ngrok. APT29, conosciuto anche con diversi nomi come UNC3524, NobleBaron, Dark Halo, NOBELIUM, Cozy Bear, CozyDuke e SolarStorm, ha preso di mira entità di ambasciate con un&#8217;esca di vendita [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2023/11/20/apt29-ngrok/">APT29 usa Ngrok e vulnerabilità WinRAR per attaccare ambasciate</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>APT russi usano la chat Zulip per attacchi mirati alla NATO</title>
		<link>https://www.matricedigitale.it/2023/08/17/apt-russi-usano-la-chat-zulip-per-attacchi-mirati-alla-nato/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 17 Aug 2023 15:01:00 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[evidenza]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[sandworm]]></category>
		<category><![CDATA[ucraina]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=38235</guid>

					<description><![CDATA[<p>APT russi sfruttano l'applicazione di chat open-source Zulip per condurre campagne di phishing contro paesi allineati alla NATO.</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2023/08/17/apt-russi-usano-la-chat-zulip-per-attacchi-mirati-alla-nato/">APT russi usano la chat Zulip per attacchi mirati alla NATO</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Microsoft svela gli attacchi degli hacker russi tramite chat di Microsoft Teams</title>
		<link>https://www.matricedigitale.it/2023/08/03/microsoft-svela-gli-attacchi-degli-hacker-russi-tramite-chat-di-microsoft-teams/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 08:38:01 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[APT29]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=36569</guid>

					<description><![CDATA[<p>Microsoft ha rivelato una serie di attacchi mirati condotti da un gruppo di minacce dello stato russo, noto come Midnight Blizzard, che utilizza esche di phishing nelle chat di Microsoft Teams per rubare le credenziali.</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2023/08/03/microsoft-svela-gli-attacchi-degli-hacker-russi-tramite-chat-di-microsoft-teams/">Microsoft svela gli attacchi degli hacker russi tramite chat di Microsoft Teams</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>APT Tomiris mira all&#8217;Asia Centrale per raccogliere informazioni</title>
		<link>https://www.matricedigitale.it/2023/04/26/apt-tomiris-mira-allasia-centrale-per-raccogliere-informazioni/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 06:05:00 +0000</pubDate>
				<category><![CDATA[Sicurezza Informatica]]></category>
		<category><![CDATA[Guerra Cibernetica]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[asia]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[Cozy Bear]]></category>
		<category><![CDATA[evidenza]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Russia]]></category>
		<category><![CDATA[Turla]]></category>
		<guid isPermaLink="false">https://www.matricedigitale.it/?p=25075</guid>

					<description><![CDATA[<p>Gruppo Tomiris attivo nel furto di documenti interni da entità governative e diplomatiche</p>
<p>L'articolo <a rel="nofollow" href="https://www.matricedigitale.it/2023/04/26/apt-tomiris-mira-allasia-centrale-per-raccogliere-informazioni/">APT Tomiris mira all&#8217;Asia Centrale per raccogliere informazioni</a> proviene da <a rel="nofollow" href="https://www.matricedigitale.it"></a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 48/73 objects using Memcached
Page Caching using Disk: Enhanced 
Content Delivery Network Full Site Delivery via cloudflare
Minified using Disk

Served from: www.matricedigitale.it @ 2026-04-04 01:08:59 by W3 Total Cache
-->