In un recente attacco contro un’organizzazione ucraina, l’attore di minacce russo sponsorizzato dallo Stato Turla ha sfruttato il malware Andromeda, …
Latest in mandiant
-
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
I certificati digitali di Microsoft sono stati usati per firmare malware
di Livio Varriale 5 minuti di letturaCome avvenuto nel 2010 per stuxnet, continua la pratica di usare certificati di aziende fornitrici per legittimare file malevoli
-
Sicurezza InformaticaGuerra Cibernetica
La Cina lavora per minare le elezioni di metà mandato negli USA
di Livio Varriale 3 minuti di letturaCina, Russia e Iran seminano il dissenso in vista delle elezioni di metà mandato. Secondo i risultati di Mandiant, Pechino …
-
Sicurezza InformaticaVulnerabilità
Lazarus sfrutta vulnerabilità Dell che diffonde rootkit sui computer
di Livio Varriale 3 minuti di letturaDenominato FudModule, il malware, precedentemente non documentato, raggiunge i suoi obiettivi attraverso molteplici metodi “non noti prima d’ora o familiari …
-
Sicurezza InformaticaGuerra CiberneticaPhishingSoftware
Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica
di Livio Varriale 4 minuti di letturaLa società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di minacce denominato TA453, che si …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Malware utilizzati nella guerra cibernetica: il comunicato del CNMF
di Redazionedi Redazione 1 minuti di letturaOgni giorno quasi, c’è una nuova strategia messa in piedi dai russi per spiare gli ucraini
-
Sicurezza InformaticaIntelligenza Artificiale
Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?
di Livio Varriale 3 minuti di letturaSe vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci …
-
Sicurezza InformaticaCybercrime
Ecco quanto è persistente l’intrusione in una rete aziendale prima dell’attacco hacker
di Livio Varriale 3 minuti di letturaSophos e Mandiant provano a dare un riscontro al calcolo dei tempi di ingresso nelle reti abusive.
-
Sicurezza InformaticaGuerra Cibernetica
Guerra cibernetica: volano stracci tra governo e Big Tech USA
di Redazionedi Redazione 5 minuti di letturaGli States elogiano le misure messe in campo dall’Ucraina, sulla propaganda, ma prendono atto del numero crescente di rischi che …
-
Sicurezza InformaticaGoogle
Zero-day: perchè sono cresciuti nell’ultimo anno? Di chi è la colpa?
di Livio Varriale 4 minuti di letturaLe vulnerabilità zero-day hanno sempre avuto una reputazione speciale nello spazio della cybersicurezza. Questi bug del software vengono sfruttati per …
Notizie su Mandiant: threat intelligence, analisi di cyber attacchi e sicurezza aziendale.