Categorie
Sicurezza Informatica

Predator e Pegasus in Grecia: Servizi Segreti avviano indagine

Tempo di lettura: 2 minuti. L’intelligence ha deve indagare su PASOK-KINAL, KKE comunista e di un giornalista investigativo

Categorie
Sicurezza Informatica

Wikileaks: arrestato ex dipendente CIA che ha fornito “Vault 7”

Tempo di lettura: < 1 minuto. L’ex dipendente della CIA Joshua Adam Schulte è stato condannato per aver rubato documenti governativi classificati e strumenti software e averli forniti a WikiLeaks, che li ha poi resi pubblici. Schulte è stato nominato come obiettivo di un’indagine governativa nel maggio 2018 a seguito della fuga di documenti nel marzo 2017. La fuga di notizie, […]

Categorie
Sicurezza Informatica

Israele: ambasciata cinese regala tazza a ministro. Contiene dispositivo spionaggio

Tempo di lettura: 2 minuti. Una tazza da viaggio regalata dall’ambasciata cinese in Israele a un ministro israeliano è stata trovata a contenere un componente sospettato di essere un possibile dispositivo di spionaggio, hanno riferito martedì mattina diversi media ebraici. La Radio dell’Esercito ha riferito per prima che un controllo di sicurezza di routine ha scoperto che una delle diverse […]

Categorie
Sicurezza Informatica

Gli hacker APT cinesi hanno usato l’exploit Log4Shell per colpire un’istituzione accademica

Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]

Categorie
Sicurezza Informatica

Mercenari Digitali spiavano 50.000 utenti su Facebook e Instagram. Bannati dai social

Tempo di lettura: 2 minuti. Meta Platforms giovedì ha rivelato di aver preso provvedimenti per escludere sette cyber mercenari colpevoli di aver effettuato “indiscriminatamente” il targeting di giornalisti, dissidenti, critici dei regimi autoritari, famiglie dell’opposizione e attivisti per i diritti umani situati in oltre 100 paesi, avvalendosi delle tecnologie di sorveglianza. A tal fine, la società ha avvisato 50.000 utenti […]

Categorie
Sicurezza Informatica

Kaspersky vittima della CIA

Tempo di lettura: 2 minuti. Kaspersky vittima della CIA Dopo aver rilasciato documenti su oltre 20 software utilizzati dalla CIA, WikiLeaks ha rilasciato Vault 8, il codice sorgente di alcuni software documentati nella serie Vault 7. WikiLeaks ha dichiarato che non sono stati rilasciati 0 giorni o altre vulnerabilità nella serie Vault 8. È stato rilasciato il codice sorgente del […]

Categorie
Editoriali

La nuova campagna di spionaggio aziendale di Keyboy

Tempo di lettura: 3 minuti. Keyboy, un gruppo di hacker cinesi è riemerso con una nuova campagna di tecniche di attacco malware, questa volta indirizzando numerose organizzazioni nelle nazioni occidentali. Il gruppo persistente avanzato opera in Cina dal 2013 e in precedenza aveva preso di mira individui e organizzazioni nei paesi del Sud-Est asiatico, tra cui Taiwan, il Tibet e […]

Categorie
Inchieste

Ecco come ci spia la NSA

Tempo di lettura: < 1 minuto. Nuovi programmi di sorveglianza di massa dell’NSA sono venuti alla luce grazie a un’immagine del disco rigido virtuale della NSA e dell’esercito degli Stati Uniti lasciata esposta su Internet. Le nuove fughe hanno esposto un programma NSA che raccoglie i contenuti delle comunicazioni di cittadini e residenti americani, compreso il contenuto di messaggi di testo […]

Exit mobile version