Campagna nordcoreana “Contagious Interview”: 35 pacchetti npm malevoli colpiscono la supply chain open source, impatti su sicurezza software e cloud.
Latest in Guerra Cibernetica
-
-
Guerra Cibernetica
WhatsApp bandito dai dispositivi della Camera USA: motivazioni di sicurezza e reazioni
di Redazionedi Redazione 2 minuti di letturaLa Camera USA vieta WhatsApp per motivi di sicurezza dati, privilegia alternative come Signal e Teams. Contestazione di Meta, focus …
-
Guerra Cibernetica
APT28 usa Signal per colpire obiettivi istituzionali ucraini con malware inediti
di Livio Varriale 4 minuti di letturaAPT28 sfrutta Signal per nuove campagne di spear phishing contro enti governativi ucraini, introducendo malware avanzati come BeardShell e SlimAgent.
-
Guerra Cibernetica
Attività cyber della Cina nel settore TLC: Canada fa un focus su Salt Typhoon
di Livio Varriale 2 minuti di letturaIl gruppo cinese Salt Typhoon conduce campagne di cyber spionaggio contro le telecom, sfruttando vulnerabilità in edge device per colpire …
-
Guerra Cibernetica
SadFuture: l’evoluzione tecnica di XDSpy tra nuovi target e strategie di cyber spionaggio
di Livio Varriale 5 minuti di letturaSadFuture rappresenta l’ultima evoluzione tecnica di XDSpy, combinando modularità, evasione avanzata e focus su target ad alto valore in un …
-
Guerra Cibernetica
BitoPro, Lazarus e il furto da 11 milioni di dollari: altro exchange di criptovalute derubato
di Livio Varriale 3 minuti di letturaFurto di 11 milioni di dollari su BitoPro: il gruppo Lazarus colpisce ancora. Analisi delle tecniche usate e risposte della …
-
Guerra Cibernetica
BlueNoroff, deepfake e attacchi Zoom: nuova frontiera delle minacce APT nordcoreane
di Livio Varriale 4 minuti di letturaBlueNoroff, deepfake Zoom e malware Mac: APT nordcoreana colpisce finanza e tech con attacchi sofisticati.
-
Guerra CiberneticaSicurezza Informatica
Viasat sotto attacco: Salt Typhoon compromette reti globali
di Livio Varriale 2 minuti di letturaViasat colpita dal gruppo Salt Typhoon: dettagli attacco cinese, sicurezza reti satellitari e rischi per infrastrutture critiche.
-
Guerra Cibernetica
APT29: nuove tecniche di phishing e minacce per account Google e Apple
di Livio Varriale 4 minuti di letturaAttacchi russi alle app-specific password di Google e Apple: phishing avanzato, rischi per giornalisti e attivisti, contromisure tecniche.
-
Guerra Cibernetica
Attacchi cyber, sabotaggio finanziario e nuove strategie nella guerra digitale Iran-Israele
di Livio Varriale 6 minuti di letturaCyber escalation nel conflitto Iran-Israele: gruppi APT, vettori di attacco e difesa avanzata tra cyberwarfare e information warfare. Cyberattacco a …