Il repubblicano del Wisconsin, Mike Gallagher, ha espresso preoccupazione riguardo all’influenza del Ministero della Sicurezza dello Stato cinese e del …
Latest in spionaggio
-
-
Inchieste
Crosetto vittima di un mitomane o di Servizi e magistratura?
di Livio Varriale 8 minuti di letturaGuido Crosetto, Ministro della Difesa del Governo Italiano, ha denunciato attività di dossieraggio. Trovato il presunto colpevole, ma non il …
-
Sicurezza Informatica
Marina degli Stati Uniti, in due accusati di spionaggio per la Cina
di Redazionedi Redazione 2 minuti di letturaDue membri del servizio della Marina degli Stati Uniti sono stati accusati di spionaggio e furto di informazioni militari sensibili …
-
InchiesteCybercrimeGuerra CiberneticaMalwareSoftware
MuddyWater: dal 2017 una garanzia per l’Iran nella guerra cibernetica
di Livio Varriale 7 minuti di letturaUn’analisi dettagliata degli attacchi informatici MuddyWater nel Medio Oriente e contro gli obiettivi Occidentali. Scopriamo gli strumenti, le tecniche e …
-
Sicurezza InformaticaRobotica
Polvere e dati: come gli aspirapolvere robotizzati possono spiarti
di Redazionedi Redazione 2 minuti di letturaGli aspirapolvere robotizzati sono diventati sempre più intelligenti, ma con la loro intelligenza viene anche la capacità di raccogliere dati …
-
Sicurezza Informatica
FBI ha utilizzato il software spia NSO
di Redazionedi Redazione 2 minuti di letturaL’FBI ha utilizzato il software spia NSO, noto come Pegasus e Landmark, attraverso un appaltatore, nonostante fosse illegale negli Stati …
-
Sicurezza InformaticaApple
Russia vieta ai funzionari governativi di utilizzare gli iPhone
di Redazionedi Redazione 1 minuti di lettura“Il governo russo ha vietato ai suoi dipendenti di utilizzare gli iPhone per il lavoro ufficiale a causa di preoccupazioni …
-
Sicurezza Informatica
Francia: polizia spia i sospetti attraverso accesso remoto ai telefoni
di Redazionedi Redazione 2 minuti di letturaIl parlamento francese ha approvato una legge che consente alla polizia di spiare i sospetti attivando a distanza la fotocamera, …
-
Sicurezza InformaticaGuerra Cibernetica
APT Cinesi utilizzano tecniche di HTML smuggling per colpire Governati Europei
di Redazionedi Redazione 2 minuti di letturaGli attori di minacce cinesi lanciano una campagna mirata contro le entità governative in Europa utilizzando tecniche di HTML Smuggling …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalwareVulnerabilità
Andariel: il gruppo di hacker nordcoreano sfrutta la vulnerabilità Log4j
di Redazionedi Redazione 1 minuti di letturaIl gruppo di hacker nordcoreano Andariel utilizza un malware precedentemente non documentato, chiamato EarlyRat, in attacchi che sfruttano la vulnerabilità …
spionaggio: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.