TetrisPhantom sfrutta USB sicure compromesse per attaccare sistemi governativi in Asia-Pacifico. Kaspersky rivela dettagli dell’attacco sofisticato.
Latest in spionaggio
-
-
Sicurezza InformaticaGuerra Cibernetica
Corte Penale Internazionale colpita da cyberattacco della Russia
di Redazionedi Redazione 2 minuti di letturaLa Corte Penale Internazionale ha subito un cyberattacco mirato, interpretato come un tentativo di spionaggio, in un contesto di crescenti …
-
Sicurezza InformaticaIntelligenza Artificiale
Capo del MI5 avverte su espansione dello spionaggio cinese
di Redazionedi Redazione 2 minuti di letturaIl capo del MI5, Ken McCallum, avverte del rischio di spionaggio cinese su larga scala, con oltre 20.000 persone nel …
-
Sicurezza Informatica
Ex Samsung arrestato per insider trading di OLED alla Cina
di Redazionedi Redazione 1 minuti di letturaL’arresto dell’ex ricercatore di Samsung sottolinea l’importanza della protezione delle proprietà intellettuali e delle tecnologie proprietarie in un’industria altamente competitiva …
-
Multilingua
Membro della Marina USA si dichiara colpevole di spionaggio per la Cina
di Redazionedi Redazione 2 minuti di letturaUn membro del servizio della Marina degli Stati Uniti si dichiara colpevole di aver venduto segreti militari alla Cina, rivelando …
-
TechGuerra Cibernetica
Il soft power cibernetico della Cina in Africa: una visione strategica
di Redazionedi Redazione 1 minuti di letturaLa crescente influenza cibernetica della Cina in Africa sottolinea una strategia di soft power, con intrusioni mirate che potrebbero avere …
-
Sicurezza Informatica
Intelligence belga monitora hub di Alibaba per spionaggio
di Redazionedi Redazione 1 minuti di letturaIl servizio di intelligence belga monitora le attività di Alibaba presso l’Aeroporto di Liegi a seguito di preoccupazioni legate al …
-
Sicurezza Informatica
Capo dell’intelligence danese sotto sorveglianza statale
di Redazionedi Redazione 2 minuti di letturaIn una svolta senza precedenti, il principale capo degli spioni della Danimarca si scopre sotto sorveglianza dalla sua stessa agenzia, …
-
Sicurezza InformaticaGuerra CiberneticaSoftware
Corea del Nord usa backdoor complessa contro Meta e il settore aerospaziale
di Redazionedi Redazione 1 minuti di letturaLa Corea del Nord è accusata di usare un backdoor complesso per attaccare Meta e il settore aerospaziale, sottolineando l’importanza …
-
Sicurezza InformaticaGuerra Cibernetica
Nuovo rapporto svela tre distinti gruppi di attacco cibernetico legati alla Cina
di Redazionedi Redazione 2 minuti di letturaUn nuovo rapporto rivela tre distinti gruppi di attacco cibernetico legati alla Cina che hanno preso di mira un governo …
spionaggio: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.