La CIA è accusata di aver creato account social media fasulli per influenzare l’opinione pubblica contro il governo della Cina
Latest in Guerra Cibernetica
-
-
Sicurezza InformaticaCybercrimeGuerra Cibernetica
RedCurl sfrutta PCA di Windows per spionaggio aziendale
di Livio Varriale 1 minuti di letturaRedCurl sfrutta il PCA di Windows per condurre spionaggio aziendale, utilizzando tattiche avanzate per eludere la rilevazione.
-
Sicurezza InformaticaGuerra Cibernetica
Cremlino accusa gli USA: a rischio il voto elettronico
di Livio Varriale 1 minuti di letturaIl Cremlino accusa gli USA di pianificare attacchi cibernetici contro le elezioni russe, intensificando tensioni e preoccupazioni globali.
-
Sicurezza InformaticaGuerra Cibernetica
Cittadino sudcoreano detenuto in Russia per Cyber Spionaggio
di Redazionedi Redazione 1 minuti di letturaUn sudcoreano detenuto in Russia per cyber spionaggio solleva questioni su sicurezza informatica e tensioni geopolitiche.
-
Sicurezza InformaticaGuerra Cibernetica
Anonymous Sudan con un DDoS mette in ginocchio i siti Governativi Francesi
di Livio Varriale 2 minuti di letturaAttacchi DDoS di Anonymous Sudan colpiscono i siti governativi francesi, evidenziando tensioni geopolitiche e sfide di sicurezza informatica.
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Midnight Blizzard è entrato nei sistemi Microsoft
di Redazionedi Redazione 2 minuti di letturaMicrosoft rivela l’accesso non autorizzato ai suoi sistemi da parte di Midnight Blizzard, che ha rubato segreti di autenticazione.
-
TechGuerra Cibernetica
Evasive Panda colpisce i Tibetani con attacchi Watering Hole
di Redazionedi Redazione 2 minuti di letturaEvasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole
-
Sicurezza InformaticaGuerra CiberneticaMalwareSoftware
Info Stealer “Snake” si diffonde tramite messaggi Facebook
di Redazionedi Redazione 2 minuti di letturaUn nuovo info stealer basato su Python, “Snake”, si sta diffondendo tramite messaggi di Facebook, mirando a rubare credenziali e …
-
Sicurezza InformaticaGuerra CiberneticaPhishing
Hacker si spacciano per Agenzie Governative USA in attacchi BEC
di Livio Varriale 2 minuti di letturaTA4903 impersonano agenzie governative USA in attacchi BEC, utilizzando codici QR e documenti PDF per reindirizzare le vittime a siti …
-
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
Kimsuky sfrutta vulnerabilità ConnectWise ScreenConnect
di Redazionedi Redazione 2 minuti di letturaKimsuky sfrutta le vulnerabilità CVE-2024-1708 e CVE-2024-1709 di ConnectWise ScreenConnect per diffondere il malware ToddleShark