Atlante cyber 2017–2025: una mappa viva per leggere operazioni, tecniche e geopolitica senza filtri, con contesto e memoria.
Latest in Guerra Cibernetica
-
-
Guerra Cibernetica
Amazon svela la strategia di Sandworm contro le infrastrutture occidentali
di Livio Varriale 7 minuti di letturaAmazon Threat Intelligence identifica un gruppo cyber russo legato al GRU e a Sandworm. Dal 2021 targettano energia e infrastrutture …
-
Guerra Cibernetica
Ink Dragon: la rete relay invisibile che spia i governi europei
di Livio Varriale 8 minuti di letturaCheck Point Research svela Ink Dragon: il gruppo di spionaggio cinese usa una rete relay su server IIS e ShadowPad …
-
Guerra Cibernetica
Operation MoneyMount: Phantom Stealer attacca la finanza russa via ISO
di Redazionedi Redazione 5 minuti di letturaOperation MoneyMount colpisce settori finanziari russi con Phantom Stealer via file ISO. Analisi tecnica dell’infezione, evasione e esfiltrazione dati.
-
Guerra Cibernetica
Allarme a Parigi: violati i server email del Ministero dell’Interno francese
di Livio Varriale 4 minuti di letturaIl Ministero dell’Interno francese conferma un cyberattacco ai server email rilevato nel dicembre 2025. Laurent Nuñez rassicura: danni limitati, ma …
-
Guerra Cibernetica
Russia sotto assedio: Cyberwar tedesca, rivolta Roblox e il caso dei chip USA
di Redazionedi Redazione 5 minuti di letturaLa Germania accusa il GRU di cyberattacchi, mentre in Russia scoppia la rivolta giovanile per Roblox. Negli USA, Intel e …
-
Guerra Cibernetica
Allarme SHADOW-VOID-042: la nuova minaccia cyber che imita Void Rabisu e colpisce le risorse umane
di Redazionedi Redazione 5 minuti di letturaScopri i dettagli di SHADOW-VOID-042, la campagna di spear-phishing che prende di mira HR ed executive. Analisi delle tattiche simili …
-
Guerra Cibernetica
L’ombra di Hamas sul web: così il malware Ashtag di Ashen Lepus spia le diplomazie arabe
di Livio Varriale 7 minuti di letturaUnit 42 svela la nuova offensiva di Ashen Lepus. Analisi completa del malware Ashtag, delle tattiche di WIRTE e dell’espansione …
-
Guerra Cibernetica
EtherRat evolve React2Shell con un C2 su Ethereum e persistenza
di Redazionedi Redazione 4 minuti di letturaEtherRat introduce C2 su Ethereum e persistenza multilivello, trasformando React2Shell in un’operazione stealth tipica degli attori statali nordcoreani.
-
Guerra Cibernetica
Intellexa domina gli exploit zero-day con catene iOS e Android sempre più sofisticate
di Livio Varriale 6 minuti di letturaIntellexa espande l’uso di exploit zero-day con catene iOS e Android complesse, framework esterni e delivery stealth secondo Google Threat …
Scenari e conflitti di guerra cibernetica tra Stati, attacchi digitali strategici e difese delle infrastrutture critiche.