Categorie
Inchieste

Guerra Cibernetica: Bersek Bear, l’APT russo affamato di energia. E non solo!

Tempo di lettura: 4 minuti. Siamo agli sgoccioli della nostra inchiesta sui gruppi militari cibernetici russi. Dopo aver analizzato, Fancy Bear, Sandworm e Cozy Bear, oggi parliamo di un Apt poco conosciuto, ma autore di non pochi problemi a mezzo mondo. Il Bersek Bear è secondo gli USA collegato all’FSB, servizi segreti russi, ed è conosciuto con più nomi e […]

Categorie
Sicurezza Informatica

Nigeria: preoccupazione per il malware TangleBot che infetta i dispositivi Android

Tempo di lettura: 2 minuti. La Nigerian Communications Commission (NCC) ha messo in guardia ancora una volta il pubblico contro un nuovo malware ad alto rischio, critico e basato su servizi di messaggistica breve, TangleBot, che infetta i dispositivi mobili Android. La comunicazione è partita dal comunicato stampa rilasciato dal Direttore degli Affari Pubblici di NCC, Dr Ikechukwu Adinde, il […]

Categorie
Sicurezza Informatica

Attenti al Malware di Spiderman che mina i Monero

Tempo di lettura: 2 minuti. Peter Parker non è il supereroe che tutti noi conosciamo, ma un criminale informatico esperto in estrazione di cripto valute, che utilizza il nome di Spiderman associandolo al panorama minerario. ReasonLabs, un fornitore leader di software di prevenzione e rilevamento della sicurezza informatica, ha recentemente scoperto una nuova forma di malware nei computer di alcuni […]

Categorie
Inchieste

Sandworm: l’APT Russo esperto di backdoor e Malware

Tempo di lettura: 5 minuti. Prosegue l’inchiesta di Matrice Digitale sul mondo della guerra cibernetica organizzata dai russi. Dopo aver esaminato il duo più temuto composto da Fancy Bear e Cozy Bear, oggi entriamo nel merito del Sandworm Team. Noto anche come Unit 74455,  Telebots, Voodoo Bear e Iron Viking, il gruppo si sospetta essere collegato ad un’unità cybermilitare russa […]

Categorie
Sicurezza Informatica

Dalla Cina con furore: cronaca di un attacco APT studiato da vicino

Tempo di lettura: 2 minuti. L’industria e le agenzie governative legate al settore dei trasporti sono vittime di una campagna in corso dal luglio 2020 da parte di un gruppo di cyber-spionaggio sofisticato e ben attrezzato. Earth Centaur, noto anche con i nomi Pirate Panda e Tropic Trooper, è un gruppo di minaccia di lunga data focalizzato sul furto di […]

Categorie
Tech

Come eliminare i malware, consigli e suggerimenti

Tempo di lettura: 3 minuti. Alcuni tipi di malware manifestano immediatamente la loro presenza, altri possono restare nascosti nel sistema per lungo tempo, altri ancora potrebbero restare nascosti solo fino alla insorgenza dei sintomi dell’infezione.

Categorie
Inchieste

Cozy Bear: è suo l’attacco cibernetico più letale della storia?

Tempo di lettura: 5 minuti. Continua il viaggio nei meandri della guerra cibernetica ad opera dei russi. Quest’oggi ci soffermiamo ancora una volta su Cozy Bear, APT29, per via dell’opera magna cibernetica compiuta ai danni di uno stato potente e dotato di sistemi di sicurezza avanzati come gli USA. Perché è realmente conosciuta Cozy Bear? Abbiamo letto che si è […]

Categorie
Tech

Due bug al prezzo di uno, la triste storia di Log4j

Tempo di lettura: 3 minuti. Recentemente abbiamo parlato di log4j. Molti nostri lettori però non hanno le competenze tecniche per leggere la storia in tutti i suoi risvolti tragicomici. Questa è la versione “for dummies” della storia di Log4j, centinaia di linee di codice Java che dovevano aiutare i programmatori a trovare i bug nei loro programmi, e che poi […]

Categorie
Tech

Minacce informatiche, superarle con la cooperazione ed il progresso tecnologico

Tempo di lettura: 3 minuti. Secondo il rapporto di Fortiguard Labs i primi sei mesi del 2021 hanno visto un aumento significativo del volume e della complessità degli attacchi rivolti a individui, organizzazioni e infrastrutture critiche.

Categorie
Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Exit mobile version