Il National Cyber Security Centre (NCSC) olandese ha recentemente pubblicato aggiornamenti critici riguardanti due notizie principali che evidenziano l’attenzione crescente …
Latest in cyber spionaggio
- Sicurezza InformaticaGuerra CiberneticaMalware
Crimson Palace: operazione di cyber spionaggio sponsorizzata dalla Cina
di Livio Varriale 3 minuti di letturaSophos rivela l’operazione di cyber spionaggio “Crimson Palace” sponsorizzata dalla Cina, prendendo di mira una grande organizzazione governativa nel sud-est …
- Sicurezza InformaticaGuerra CiberneticaPhishing
Transparent Tribe spia l’India nei settori della difesa e dell’aerospazio
di Livio Varriale 2 minuti di letturaTransparent Tribe prende di mira il governo indiano e i settori della difesa e dell’aerospazio in India con strumenti avanzati …
- Guerra CiberneticaSicurezza InformaticaVulnerabilità
APT cinesi utilizzano le Reti ORB per offuscare le sorgenti di attacco
di Livio Varriale 2 minuti di letturaGli attori di cyber spionaggio cinesi utilizzano reti ORB per complicare le difese e aumentare i costi di protezione delle …
- Sicurezza InformaticaGuerra CiberneticaVulnerabilità
Operazione Diplomatic Specter: analisi Cyber Spionaggio Cina
di Livio Varriale 2 minuti di letturaOperazione Diplomatic Specter: campagna di cyber spionaggio cinese contro entità governative in Medio Oriente, Africa e Asia
- Sicurezza InformaticaGuerra Cibernetica
Unfading Sea Haze: APT nel Mar Cinese Meridionale
di Livio Varriale 3 minuti di letturaBitdefender scopre Unfading Sea Haze, APT cinese di cyber spionaggio attivo nel Mar Cinese Meridionale da oltre sei anni
- MalwareSicurezza Informatica
Earth Hundun ed i suoi malware Waterbear e Deuterbear
di Livio Varriale 2 minuti di letturaEarth Hundun, noto gruppo di cyberspionaggio, continua a evolversi con strumenti come Waterbear e Deuterbear
- Sicurezza InformaticaGuerra Cibernetica
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
di Livio Varriale 2 minuti di letturaGoogle Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
- Sicurezza InformaticaIntelligenza ArtificialeMalware
Kimsuky impiega file CHM per diffondere malware
di Michele Sesti matricedigitale.it 2 minuti di letturaKimsuky, APT legato alla Corea del Nord, adotta file CHM per lanciare attacchi mirati, aumentando le minacce di cyberspionaggio
- Sicurezza InformaticaGuerra CiberneticaHardwareVulnerabilità
UNC5174, APT cinese sfrutta più vulnerabilità contro UK, USA e Sud Est Asiatico
di Livio Varriale 2 minuti di letturaGoFetch, un attacco side-channel, minaccia i chip Apple Silicon M1, M2 e M3, esponendo le chiavi crittografiche segrete tramite vulnerabilità …