Google svela ScatterBrain, l’offuscatore avanzato usato per proteggere il malware ShadowPad. Scopri come funziona e le tecniche per deoffuscare il …
Latest in Guerra Cibernetica
-
-
CybercrimeGuerra CiberneticaIntelligenza ArtificialeSicurezza Informatica
AI generativa: il rapporto di Google sugli attacchi informatici con Gemini
di Livio Varriale 5 minuti di letturaGoogle rivela come hacker sponsorizzati da stati stiano cercando di usare Gemini per attacchi informatici. AI generativa e cybercrime: una …
-
Guerra CiberneticaSicurezza Informatica
Operazione Phantom Circuit: Lazarus ruba criptovalute
di Livio Varriale 5 minuti di letturaL’Operazione Phantom Circuit di Lazarus ha colpito aziende crypto e tech con un attacco supply chain globale. Scopri come la …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer
di Livio Varriale 3 minuti di letturaIl gruppo di cyber-spionaggio UAC-0063 si espande in Europa, colpendo enti governativi con attacchi a documenti Word e malware avanzati. …
-
Guerra CiberneticaSicurezza Informatica
Cyberattacchi contro l’Estonia: sanzioni UE contro tre russi del GRU
di Livio Varriale 2 minuti di letturaIl 27 gennaio 2025, il Consiglio dell’Unione Europea ha adottato la Decisione (PESC) 2025/171, che modifica la Decisione (PESC) 2019/797. …
-
Guerra CiberneticaMalwareSicurezza Informatica
GamaCopy: attacchi mirati con dissimulazione nel conflitto Russia-Ucraina
di Livio Varriale 2 minuti di letturaGamaCopy, un gruppo APT che imita Gamaredon, utilizza documenti esca e tecniche avanzate per attacchi contro obiettivi in Russia. Analisi …
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati
di Livio Varriale 2 minuti di letturaIl gruppo Andariel utilizza il RID Hijacking per accedere a privilegi amministrativi in Windows. Scopri come funziona l’attacco e le …
-
Guerra CiberneticaSicurezza Informatica
Minaccia dei lavoratori IT nordcoreani: furto di dati, estorsioni. FBI in allerta sicurezza
di Livio Varriale 7 minuti di letturaScopri come proteggere la tua azienda dalle minacce dei lavoratori IT nordcoreani, responsabili di estorsioni e furto di dati. Raccomandazioni …
-
Guerra CiberneticaSicurezza Informatica
APT PlushDaemon compromette servizio VPN coreano con SlowStepper
di Livio Varriale 2 minuti di letturaPlushDaemon compromette la supply chain di un software VPN sudcoreano, distribuendo il backdoor SlowStepper.
-
Guerra CiberneticaSicurezza InformaticaSoftware
Tentativi di frode a nome CERT-UA tramite AnyDesk
di Redazionedi Redazione 1 minuti di letturaTentativi di frode che utilizzano il nome CERT-UA tramite AnyDesk: i dettagli e come proteggersi dagli attacchi di ingegneria sociale.