Breach da 8,9 GB espone operazioni e toolkit malevoli del gruppo nordcoreano Kimsuky, rivelando log phishing e infrastrutture di spionaggio.
Latest in Guerra Cibernetica
-
-
Guerra Cibernetica
AI generativa amplifica minacce cyber globali
di Livio Varriale 4 minuti di letturaAI generativa potenzia phishing in Brasile e operazioni di influenza cinesi con tool come DeepSeek e DeepSite.
-
Guerra Cibernetica
Ucraina vittima di attacchi phishing con HTA che diffondono malware
di Redazionedi Redazione 6 minuti di letturaCERT-UA segnala attacchi phishing con HTA che diffondono malware C# in Ucraina, colpendo governi e difesa per furto dati sensibili.
-
Guerra Cibernetica
PXA Stealer: nuova minaccia cibernetica contro governi e istruzione
di Redazionedi Redazione 5 minuti di letturaPXA Stealer ruba credenziali sensibili da settori governativi e educativi con tecniche offuscate e esfiltrazione via Telegram, minacciando privacy e …
-
Guerra Cibernetica
CL-STA-0969: attacchi avanzati contro le telecomunicazioni in Asia
di Livio Varriale 5 minuti di letturaCL-STA-0969 prende di mira reti telecom asiatiche con malware avanzati, tunneling DNS e backdoor su GTP, in un’operazione attribuita a …
-
Guerra Cibernetica
Cina accusa USA di cyber-spionaggio, UK regola AWS e Microsoft
di Livio Varriale 5 minuti di letturaCina accusa gli USA di spionaggio cyber, UK regola AWS e Microsoft contro pratiche cloud anticoncorrenziali. Tensioni tech globali in …
-
Guerra Cibernetica
Cina accusa Nvidia di backdoor nei chip AI, mentre ASIO avverte sui rischi LinkedIn
di Livio Varriale 7 minuti di letturaCina accusa Nvidia di backdoor nei chip AI H20, mentre ASIO avverte sui rischi spionaggio via LinkedIn per lavori difesa.
-
Guerra Cibernetica
Snake malware: spionaggio russo avanzato e architettura stealth su scala globale
di Livio Varriale 5 minuti di letturaCISA rivela dettagli su Snake malware, il tool di spionaggio FSB attivo globalmente con architettura P2P e kernel stealth.
-
Guerra Cibernetica
Secret Blizzard: spionaggio russo via compromessi e attacchi AiTM
di Livio Varriale 6 minuti di letturaSecret Blizzard compromette server e traffico per spionaggio diplomatico, usando AiTM e malware come ApolloShadow.
-
Guerra Cibernetica
Storm-2603: operazioni ransomware prima di ToolShell
di Livio Varriale 6 minuti di letturaStorm-2603 evolve nel ransomware con ak47c2 e ToolShell, puntando settori sensibili tramite exploit e backdoor avanzate.