Transparent Tribe spia l’India nei settori della difesa e dell’aerospazioSicurezza Informatica, Guerra Cibernetica, Phishing / Livio Varriale
APT cinesi utilizzano le Reti ORB per offuscare le sorgenti di attaccoGuerra Cibernetica, Sicurezza Informatica, Vulnerabilità / Livio Varriale
Operazione Diplomatic Specter: analisi Cyber Spionaggio CinaSicurezza Informatica, Guerra Cibernetica, Vulnerabilità / Livio Varriale
Unfading Sea Haze: APT nel Mar Cinese MeridionaleSicurezza Informatica, Guerra Cibernetica / Livio Varriale
APT29 Utilizza WINELOADER per Colpire i Partiti Politici TedeschiSicurezza Informatica, Guerra Cibernetica / Livio Varriale
Kimsuky impiega file CHM per diffondere malwareSicurezza Informatica, Intelligenza Artificiale, Malware / Michele Sesti matricedigitale.it
UNC5174, APT cinese sfrutta più vulnerabilità contro UK, USA e Sud Est AsiaticoSicurezza Informatica, Guerra Cibernetica, Hardware, Vulnerabilità / Livio Varriale
Gruppo Hacker “Earth Krahang” Compromette 70 Organizzazioni in 23 PaesiSicurezza Informatica, Guerra Cibernetica, Vulnerabilità / Livio Varriale
RedCurl sfrutta PCA di Windows per spionaggio aziendaleSicurezza Informatica, Cybercrime, Guerra Cibernetica / Livio Varriale