Il 27 gennaio 2025, il Consiglio dell’Unione Europea ha adottato la Decisione (PESC) 2025/171, che modifica la Decisione (PESC) 2019/797. …
Latest in Guerra Cibernetica
-
-
Guerra CiberneticaMalwareSicurezza Informatica
GamaCopy: attacchi mirati con dissimulazione nel conflitto Russia-Ucraina
di Livio Varriale 2 minuti di letturaGamaCopy, un gruppo APT che imita Gamaredon, utilizza documenti esca e tecniche avanzate per attacchi contro obiettivi in Russia. Analisi …
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati
di Livio Varriale 2 minuti di letturaIl gruppo Andariel utilizza il RID Hijacking per accedere a privilegi amministrativi in Windows. Scopri come funziona l’attacco e le …
-
Guerra CiberneticaSicurezza Informatica
Minaccia dei lavoratori IT nordcoreani: furto di dati, estorsioni. FBI in allerta sicurezza
di Livio Varriale 7 minuti di letturaScopri come proteggere la tua azienda dalle minacce dei lavoratori IT nordcoreani, responsabili di estorsioni e furto di dati. Raccomandazioni …
-
Guerra CiberneticaSicurezza Informatica
APT PlushDaemon compromette servizio VPN coreano con SlowStepper
di Livio Varriale 2 minuti di letturaPlushDaemon compromette la supply chain di un software VPN sudcoreano, distribuendo il backdoor SlowStepper.
-
Guerra CiberneticaSicurezza InformaticaSoftware
Tentativi di frode a nome CERT-UA tramite AnyDesk
di Redazionedi Redazione 1 minuti di letturaTentativi di frode che utilizzano il nome CERT-UA tramite AnyDesk: i dettagli e come proteggersi dagli attacchi di ingegneria sociale.
-
Guerra CiberneticaMalwareSicurezza Informatica
APT Silver Fox diffonde ValleyRAT tramite PNGPlug contro la Cina
di Livio Varriale 2 minuti di letturaScopri la campagna del gruppo APT Silver Fox che utilizza il malware ValleyRAT e il loader PNGPlug per colpire organizzazioni …
-
Guerra CiberneticaMalwareSicurezza Informatica
APT DONOT, malware Android: minaccia terrificante in evoluzione
di Livio Varriale 2 minuti di letturaScopri le operazioni malware del gruppo DONOT: come utilizzano app malevole su Android per raccogliere dati sensibili e mantenere la …
-
Guerra CiberneticaSicurezza Informatica
Campagna spear-phishing di Star Blizzard: WhatsApp e nuove tecniche di attacco
di Livio Varriale 4 minuti di letturaScopri come Star Blizzard utilizza WhatsApp in una nuova campagna spear-phishing e come proteggere account e dati sensibili con strategie …
-
Guerra CiberneticaSicurezza Informatica
Operazioni cyber nordcoreane: Operation 99 e lo schema NICKEL TAPESTRY
di Livio Varriale 4 minuti di letturaAttacchi mirati del Lazarus Group e di NICKEL TAPESTRY: compromissione di software developer e schemi di crowdfunding fraudolenti per finanziare …