“Double-Tap,” campagna di cyber spionaggio legata ad APT28, colpisce il Kazakhstan e l’Asia centrale. Obiettivi strategici e tecniche avanzate evidenziate.
Autore: Livio Varriale
Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.
Huione Guarantee, il mercato illecito più grande mai registrato, supera i 24 miliardi di dollari in transazioni e si espande nel settore crypto con stablecoin e blockchain proprie.
Intelligenza artificiale: scopri la sua storia, i principali tipi di AI e in cosa differisce dai LLM. Una guida completa per comprendere il futuro digitale.
Backdoor è il canale nascosto che consente l’accesso non autorizzato a un sistema. Scopri cos’è, come funziona e come proteggerti in 7 semplici passi.
Dropper, payload e backdoor sono cruciali negli attacchi informatici. Scopri come proteggerti con le migliori strategie di sicurezza.
Ddl hijacking è un attacco insidioso che sfrutta le vulnerabilità di Windows. Scopri 7 metodi efficaci per proteggere i tuoi dati e la tua sicurezza online.
Ransomware sfrutta Amazon S3 con SSE-C per criptare i dati: come prevenire e proteggere la tua organizzazione da questa minaccia avanzata.
Le infrastrutture abbandonate rappresentano un pericolo per la sicurezza globale: il caso delle backdoor nelle backdoor in una ricerca di watchTowr.
Falso exploit LDAPNightmare diffonde malware in grado di rubare le informazioni
CISA rilascia un rapporto sulle performance degli obiettivi di cybersicurezza e avvisi sui sistemi di controllo industriale per migliorare la sicurezza delle infrastrutture critiche.