“Double-Tap,” campagna di cyber spionaggio legata ad APT28, colpisce il Kazakhstan e l’Asia centrale. Obiettivi strategici e tecniche avanzate evidenziate.
Livio Varriale
Livio Varriale
Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.
-
-
CybercrimeSicurezza Informatica
Huione Guarantee: il mercato illecito online più grande mai registrato grazie anche alle crypto
di Livio Varriale 2 minuti di letturaHuione Guarantee, il mercato illecito più grande mai registrato, supera i 24 miliardi di dollari in transazioni e si espande …
-
Intelligenza Artificiale
Inarrestabile intelligenza artificiale: cenni storici, tipi di AI e differenze tra AI e LLM
di Livio Varriale 8 minuti di letturaIntelligenza artificiale: scopri la sua storia, i principali tipi di AI e in cosa differisce dai LLM. Una guida completa …
-
Sicurezza Informatica
Backdoor: come funziona, perché è pericolosa e 7 modi per difendersi
di Livio Varriale 5 minuti di letturaBackdoor è il canale nascosto che consente l’accesso non autorizzato a un sistema. Scopri cos’è, come funziona e come proteggerti …
-
Sicurezza Informatica
Dropper: vettore indispensabile negli attacchi informatici
di Livio Varriale 3 minuti di letturaDropper, payload e backdoor sono cruciali negli attacchi informatici. Scopri come proteggerti con le migliori strategie di sicurezza.
-
Sicurezza Informatica
DLL hijacking: 7 semplici metodi per prevenirlo e proteggere i tuoi dati
di Livio Varriale 5 minuti di letturaDdl hijacking è un attacco insidioso che sfrutta le vulnerabilità di Windows. Scopri 7 metodi efficaci per proteggere i tuoi …
-
Sicurezza Informatica
Sfruttare i servizi nativi AWS: ransomware e crittografia dei bucket Amazon S3 con SSE-C
di Livio Varriale 2 minuti di letturaRansomware sfrutta Amazon S3 con SSE-C per criptare i dati: come prevenire e proteggere la tua organizzazione da questa minaccia …
-
Sicurezza Informatica
Backdoor nelle backdoor: vulnerabilità delle infrastrutture abbandonate
di Livio Varriale 3 minuti di letturaLe infrastrutture abbandonate rappresentano un pericolo per la sicurezza globale: il caso delle backdoor nelle backdoor in una ricerca di …
-
MalwareSicurezza Informatica
Falso exploit LDAPNightmare: nuova minaccia in arrivo
di Livio Varriale 2 minuti di letturaFalso exploit LDAPNightmare diffonde malware in grado di rubare le informazioni
-
Sicurezza Informatica
CISA: rapporto sulle performance e 4 avvisi per i sistemi di controllo industriale
di Livio Varriale 3 minuti di letturaCISA rilascia un rapporto sulle performance degli obiettivi di cybersicurezza e avvisi sui sistemi di controllo industriale per migliorare la …