Categorie
Sicurezza Informatica

RedCurl sfrutta PCA di Windows per spionaggio aziendale

Tempo di lettura: 2 minuti. RedCurl sfrutta il PCA di Windows per condurre spionaggio aziendale, utilizzando tattiche avanzate per eludere la rilevazione.

Categorie
Sicurezza Informatica

Cremlino accusa gli USA: a rischio il voto elettronico

Tempo di lettura: < 1 minuto. Il Cremlino accusa gli USA di pianificare attacchi cibernetici contro le elezioni russe, intensificando tensioni e preoccupazioni globali.

Categorie
Sicurezza Informatica

Cittadino sudcoreano detenuto in Russia per Cyber Spionaggio

Tempo di lettura: < 1 minuto. Un sudcoreano detenuto in Russia per cyber spionaggio solleva questioni su sicurezza informatica e tensioni geopolitiche.

Categorie
Sicurezza Informatica

Anonymous Sudan con un DDoS mette in ginocchio i siti Governativi Francesi

Tempo di lettura: 2 minuti. Attacchi DDoS di Anonymous Sudan colpiscono i siti governativi francesi, evidenziando tensioni geopolitiche e sfide di sicurezza informatica.

Categorie
Sicurezza Informatica

Midnight Blizzard è entrato nei sistemi Microsoft

Tempo di lettura: 2 minuti. Microsoft rivela l’accesso non autorizzato ai suoi sistemi da parte di Midnight Blizzard, che ha rubato segreti di autenticazione.

Categorie
Tech

Evasive Panda colpisce i Tibetani con attacchi Watering Hole

Tempo di lettura: 2 minuti. Evasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole

Categorie
Sicurezza Informatica

Info Stealer “Snake” si diffonde tramite messaggi Facebook

Tempo di lettura: 2 minuti. Un nuovo info stealer basato su Python, “Snake”, si sta diffondendo tramite messaggi di Facebook, mirando a rubare credenziali e dati sensibili dagli utenti.

Categorie
Sicurezza Informatica

Hacker si spacciano per Agenzie Governative USA in attacchi BEC

Tempo di lettura: 2 minuti. TA4903 impersonano agenzie governative USA in attacchi BEC, utilizzando codici QR e documenti PDF per reindirizzare le vittime a siti di phishing.

Categorie
Sicurezza Informatica

Kimsuky sfrutta vulnerabilità ConnectWise ScreenConnect

Tempo di lettura: 2 minuti. Kimsuky sfrutta le vulnerabilità CVE-2024-1708 e CVE-2024-1709 di ConnectWise ScreenConnect per diffondere il malware ToddleShark

Categorie
Sicurezza Informatica

Corea del Nord esfiltra informazioni da industrie di Chip in Corea del Sud

Tempo di lettura: 2 minuti. Hacker nordcoreani colpiscono industrie chip sudcoreane, rubando dati ingegneristici per fini militari e tecnologici.

Exit mobile version