Categorie
Cyber Security

Aziende della Difesa Sudcoreane colpite da APT della Corea del Nord

Tempo di lettura: 2 minuti. Gruppi hacker sponsorizzati dalla Corea del Nord hanno attaccato aziende di difesa sudcoreane, rubando credenziali e dati sensibili

Categorie
Cyber Security

APT28 sfrutta falla di Windows segnalata dall’NSA per attacchi cibernetici

Tempo di lettura: 2 minuti. Microsoft rivela che gli hacker di APT28 hanno sfruttato una vulnerabilità di Windows segnalata dall’NSA per condurre attacchi avanzati e ottenere accesso a dati sensibili.

Categorie
Cyber Security

Cina crea la “Information Support Force” per la Guerra Moderna

Tempo di lettura: 2 minuti. La Cina ha creato l’Information Support Force per rafforzare le sue capacità di guerra nel cyberspazio e nello spazio

Categorie
Cyber Security

FBI teme Volt Thyphoon per l’infrastruttura USA

Tempo di lettura: 2 minuti. FBI avverte che il gruppo di hacking cinese Volt Typhoon potrebbe essere pronto a lanciare attacchi devastanti contro l’infrastruttura critica degli USA

Categorie
Cyber Security

Sandworm è coinvolto nell’attacco a impianto Idrico del Texas

Tempo di lettura: 2 minuti. Sandworm della Russia, noto come APT44, è stato collegato a un attacco cibernetico contro un impianto idrico in Texas

Categorie
Cyber Security

Influenza sulle Elezioni USA 2024: Analisi di Cina, Iran e Russia

Tempo di lettura: 2 minuti. Microsoft Threat Analysis Center rivela dettagli sulle operazioni di influenza di Russia, Cina e Iran mirate alle elezioni presidenziali USA 2024

Categorie
Sicurezza Informatica

Kapeka: nuova backdoor di Sandworm per l’Est Europa

Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.

Categorie
Sicurezza Informatica

LightSpy: APT41 minaccia Utenti iPhone in Asia

Tempo di lettura: 2 minuti. LightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di spionaggio

Categorie
Sicurezza Informatica

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Categorie
Sicurezza Informatica

Email Microsoft: CISA emana direttive di emergenza dopo Midnight Blizzard

Tempo di lettura: 2 minuti. Hacker russi compromettono le email di Microsoft, spingendo CISA a emettere una direttiva di emergenza per proteggere le comunicazioni delle agenzie federali.

Exit mobile version