Un arresto per il furto Nomad da 190 milioni e la condanna di NSO per Pegasus su WhatsApp segnano una …
Latest in Guerra Cibernetica
-
-
Guerra CiberneticaSicurezza Informatica
Operazione RoundPress: APT28 colpisce server webmail vulnerabili con tecniche XSS avanzate
di Livio Varriale 4 minuti di letturaOperazione RoundPress: Sednit sfrutta vulnerabilità XSS nei webmail per spionaggio governativo e furto credenziali, anche con 2FA attivo.
-
Guerra CiberneticaMalwarePhishingSicurezza Informatica
TA406 spia l’Ucraina con nuove tecniche HTML, PowerShell e spoofing istituzionale
di Livio Varriale 3 minuti di letturaTA406 colpisce l’Ucraina con campagne HTML/CHM, phishing su Proton Mail e PowerShell per spionaggio politico a supporto dell’alleanza Russia–Corea del …
-
Guerra CiberneticaLinuxMalwareSicurezza Informatica
APT36 usa ClickFix per infettare utenti Linux
di Livio Varriale 8 minuti di letturaAPT36 lancia ClickFix: attacchi contro il Ministero della Difesa indiano con spoofing, clipboard hijacking e dropper HTA su Windows e …
-
Guerra CiberneticaMalwareMicrosoftSicurezza Informatica
Earth Ammit colpisce supply chain con malware personalizzati e tecniche evasive fiber-based
di Livio Varriale 10 minuti di letturaEarth Ammit colpisce le supply chain con fiber-based malware: analisi di tecniche, tool, obiettivi e contromisure per ambienti industriali
-
Guerra CiberneticaSicurezza Informatica
Vulnerabilità critica in SAP sfruttata attivamente da APT cinese fa tremare mezzo mondo
di Livio Varriale 3 minuti di letturaUna vulnerabilità critica nei server SAP viene sfruttata da un gruppo cinese per impiantare backdoor e compromettere aziende manifatturiere globali
-
Guerra CiberneticaSicurezza Informatica
MirrorFace intensifica le operazioni di spionaggio contro Giappone e Taiwan
di Redazionedi Redazione 3 minuti di letturaMirrorface colpisce Giappone e Taiwan con malware avanzati ANEL e Roamingmouse: obiettivo spionaggio su enti pubblici e infrastrutture
-
GoogleGuerra CiberneticaMalwarePhishingSicurezza Informatica
Coldriver usa LOSTKEYS per rubare documenti da governi occidentali e ONG
di Livio Varriale 4 minuti di letturaColdriver utilizza Lostkeys per rubare documenti da governi occidentali, ONG e target strategici tramite malware mirato
-
Guerra CiberneticaSicurezza Informatica
Nebulous Mantis: volto nascosto della guerra cibernetica. RomCom e campagne ransomware a scopo di spionaggio
di Livio Varriale 4 minuti di letturaNebulous Mantis e RomCom: l’avanzata infrastruttura di spionaggio cibernetico russo dietro ransomware e attacchi a infrastrutture NATO con IPFS, COM …
-
Guerra CiberneticaMicrosoftSicurezza Informatica
Guerra cibernetica, sabotaggio strategico e cyberspionaggio nei teatri digitali globali
di Livio Varriale 9 minuti di letturaAd aprile 2025 la guerra cibernetica si intensifica con intrusioni in cluster Kubernetes, attacchi supply chain, infiltrazioni in aziende di …