TA397 utilizza nuove tecniche di attacco per distribuire WmRAT e MiyaRAT, colpendo organizzazioni governative e della difesa.
Latest in cyber spionaggio
- Guerra CiberneticaSicurezza Informatica
Minorenni ucraini reclutati per spionaggio e cyber-attacchi da parte dell’FSB
di Livio Varriale 1 minuti di letturaCampagna dell’FSB coinvolge minorenni ucraini per spionaggio e cyber-attacchi. Scopri come l’Ucraina risponde alla minaccia russa.
- Sicurezza InformaticaGuerra Cibernetica
Attacchi coordinati contro l’Ucraina coinvolgono Starlink
di Livio Varriale 2 minuti di letturaGli attacchi di Turla contro dispositivi militari in Ucraina mostrano strategie avanzate di spionaggio cibernetico.
- Sicurezza InformaticaGuerra CiberneticaMobile
Minacce cinesi: EagleMsgSpy e spionaggio nel Sud-est asiatico
di Redazione matricedigitale.it 2 minuti di letturaEagleMsgSpy e spionaggio cibernetico nel Sud-est asiatico evidenziano minacce avanzate alla sicurezza globale. Tecnologie di sorveglianza e attacchi mirati in …
- Sicurezza Informatica
Spyware Monokle su Android confiscato da parte dell’FSB
di Livio Varriale 2 minuti di letturaScoperto spyware avanzato su un dispositivo confiscato dall’FSB russo. Analisi Citizen Lab: una variante del noto malware Monokle.
- Sicurezza InformaticaGuerra Cibernetica
Attacchi informatici mirati e spionaggio cinese: nuove scoperte
di Redazionedi Redazione 3 minuti di letturaNuovi attacchi informatici cinesi colpiscono infrastrutture critiche e telecomunicazioni globali, sollevando sfide di sicurezza geopolitica.
- Sicurezza InformaticaLinuxMalware
WolfsBane e FireWood due minacce Linux di Gelsemium
di Livio Varriale 2 minuti di letturaGelsemium introduce WolfsBane e FireWood, malware Linux sofisticati per cyber spionaggio, puntando a sistemi critici con rootkit avanzati.
- Sicurezza Informatica
NATO e Canada sotto attacco cibernetico da Cina e Russia
di Livio Varriale 3 minuti di letturaAttacchi cyber di Russia e Cina su Canada e paesi occidentali: crescente spionaggio per obiettivi economici e politici.
- Sicurezza InformaticaGuerra Cibernetica
Cyberattacchi di Evasive Panda con il Toolset CloudScout
di Livio Varriale 2 minuti di letturaEvasive Panda utilizza CloudScout per il furto di dati dalle piattaforme cloud, puntando su cookie rubati per bypassare le autenticazioni.
- Sicurezza InformaticaGuerra Cibernetica
Trump si rafforza con telefoni ‘impenetrabili’ e Musk tutela Vance
di Livio Varriale 2 minuti di letturaTrump e la sua campagna si preparano per le elezioni con telefoni “inviolabili” di Green Hills Software, dopo intrusioni iraniane.