CERT-UA segnala attacchi informatici mirati ai notai ucraini con il trojan DCRat. Scopri come funziona l’offensiva UAC-0173 e le misure …
Latest in Guerra Cibernetica
-
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Ghostwriter: cyber spionaggio che colpisce Ucraina e opposizione bielorussa
di Livio Varriale 5 minuti di letturaGhostwriter colpisce governo ucraino e opposizione bielorussa con malware avanzati e disinformazione.
-
Guerra CiberneticaSicurezza Informatica
Russia avverte il settore finanziario di un attacco a un fornitore IT di alto profilo
di Livio Varriale 5 minuti di letturaLa Russia avverte il settore finanziario di un attacco informatico contro LANIT, uno dei principali fornitori IT del paese. Un …
-
Guerra CiberneticaSicurezza Informatica
Bybit sotto attacco di Lazarus? Spariti 1,4 miliardi di dollari
di Livio Varriale 4 minuti di letturaIl furto di 1,46 miliardi di dollari da Bybit segna il più grande attacco crypto della storia. Il Lazarus Group …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Salt Typhoon, Cisco conferma vulnerabilità nelle telecomunicazioni statunitensi
di Livio Varriale 3 minuti di letturaSalt Typhoon ha compromesso compagnie di telecomunicazioni statunitensi nel 2024, evidenziando gravi vulnerabilità nelle infrastrutture di rete.
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Finti aggiornamenti portano malware su Windows, Mac e Android
di Livio Varriale 4 minuti di letturaNuovi attacchi con falsi aggiornamenti diffondono malware su Windows, Mac e Android. Scoperti i gruppi TA2726 e TA2727, e il …
-
Guerra CiberneticaMalwareSicurezza Informatica
Mustang Panda: attacco avanzato con codice malevolo mascherato da software legittimo
di Livio Varriale 4 minuti di letturaMustang Panda sfrutta MAVInject.exe e Setup Factory per attacchi avanzati, aggirando gli antivirus e colpendo aziende e governi. Analisi dettagliata …
-
CybercrimeGuerra CiberneticaMicrosoftPhishingSicurezza Informatica
Microsoft rischia: phishing su codici dispositivo compromette account e-mail
di Livio Varriale 3 minuti di letturaUn attacco sofisticato sfrutta il device code phishing per compromettere account Microsoft 365. Scopri i dettagli e le strategie di …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Salt Typhoon sfrutta vulnerabilità nei dispositivi Cisco
di Livio Varriale 3 minuti di letturaIl gruppo cinese RedMike sfrutta vulnerabilità Cisco per attaccare reti globali. Scopri i dettagli dell’operazione e le contromisure adottate.
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Ransomware cinesi e la campagna di cyber-spionaggio REF7707
di Livio Varriale 3 minuti di letturaGli strumenti di cyber-spionaggio cinese vengono usati in attacchi ransomware, mentre la campagna REF7707 prende di mira ministeri e infrastrutture …