Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.
Latest in Guerra Cibernetica
-
-
Sicurezza InformaticaAppleGuerra CiberneticaMalware
LightSpy: APT41 minaccia Utenti iPhone in Asia
di Livio Varriale 2 minuti di letturaLightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di …
-
Sicurezza InformaticaGuerra Cibernetica
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
di Livio Varriale 2 minuti di letturaNuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e …
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Email Microsoft: CISA emana direttive di emergenza dopo Midnight Blizzard
di Livio Varriale 2 minuti di letturaHacker russi compromettono le email di Microsoft, spingendo CISA a emettere una direttiva di emergenza per proteggere le comunicazioni delle …
-
Guerra CiberneticaSicurezza Informatica
DarkBeatC2: nuovo framework di attacco di MuddyWater
di Livio Varriale 2 minuti di letturaEsplora il nuovo framework di attacco DarkBeatC2 usato da MuddyWater per intensificare le sue campagne di cyberespionage.
-
Sicurezza InformaticaGuerra CiberneticaMalware
Earth Freybug utilizza nuovo malware UNAPIMON per operazioni furtive
di Livio Varriale 2 minuti di letturaEarth Freybug, APT legato alla Cina, utilizza il nuovo malware UNAPIMON per condurre operazioni furtive, dimostrando tecniche efficaci e un’evoluzione …
-
Sicurezza InformaticaGuerra Cibernetica
Polonia, indagine sull’uso di Pegasus da parte del governo
di Livio Varriale 2 minuti di letturaIndagine in Polonia sull’uso del software spia Pegasus da parte di ex funzionari governativi per sorvegliare gli oppositori politici, con …
-
Sicurezza InformaticaGuerra Cibernetica
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
di Livio Varriale 2 minuti di letturaGoogle Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
-
Sicurezza InformaticaGoogleGuerra Cibernetica
Riconoscimento facciale a Gaza: Israele usa la tecnologia di Corsight
di Livio Varriale 3 minuti di letturaIn pochi mesi, Israele ha sviluppato un applicativo di riconoscimento facciale per Gaza grazie a Corsight che sfrutta Google Photos
-
Sicurezza InformaticaGuerra Cibernetica
Anche la Nuova Zelanda rivela di essere stata attaccata dalla Cina
di Livio Varriale 2 minuti di letturaLa Nuova Zelanda si aggiunge alla lista di nazioni che accusano la Cina di attacchi cibernetici, rivelando un attacco avvenuto …