Che MuddyWater fosse pericoloso lo abbiamo appreso in questi anni, ma da quando Microsoft ha ristretto l’accesso alle macro, il …
Latest in Guerra Cibernetica
-
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Lazarus utilizza framework GUI per creare un RAT stealth
di Redazionedi Redazione 2 minuti di letturaIl gruppo Lazarus della Corea del Nord ha sviluppato un nuovo RAT stealth chiamato QuiteRAT, utilizzando un framework GUI per …
-
Sicurezza InformaticaGuerra Cibernetica
FBI segnala sei portafogli Bitcoin collegati a Lazarus
di Redazionedi Redazione 2 minuti di letturaL’FBI identifica sei portafogli Bitcoin collegati all’apt nordcoreano Lazarus: preoccupazioni sulla vendita di $40 milioni in Bitcoin.
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
APT cinese prende di mira catena di fornitura Hong Kong:
di Redazionedi Redazione 3 minuti di letturaUn gruppo APT sostenuto dalla Cina ha attaccato organizzazioni a Hong Kong sfruttando un software legittimo per distribuire una backdoor.
-
Sicurezza InformaticaGuerra Cibernetica
Hacker sfruttano certificato VPN Ivacy per firmare malware
di Redazionedi Redazione 1 minuti di letturaAPT affiliato alla Cina utilizzano un certificato VPN valido per firmare malware, mirando all’industria del gioco d’azzardo del Sud-Est asiatico.
-
TechGuerra Cibernetica
OHCHR, iracheni sostenuti dall’Iran rivendicano attacco informatico
di Redazionedi Redazione 1 minuti di letturaUn gruppo di hacker affiliato alle milizie sostenute dall’Iran in Iraq ha dichiarato di aver compromesso la homepage dell’Ufficio dell’Alto …
-
Sicurezza InformaticaGuerra Cibernetica
Kimsuky mina esercitazioni militari tra USA e Corea del Sud
di Redazionedi Redazione 2 minuti di letturaHacker sospettati di provenire dalla Corea del Nord hanno attaccato un’esercitazione militare congiunta tra Stati Uniti e Corea del Sud, …
-
Sicurezza InformaticaGuerra Cibernetica
Pentagono “potenziali minacce straniere nell’industria spaziale USA
di Redazionedi Redazione 2 minuti di letturaIl Pentagono pubblica nuove linee guida che evidenziano i rischi delle entità di intelligence straniere che cercano di infiltrarsi nell’industria …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMicrosoft
Bronze Starlight attacca il gioco d’azzardo del Sud-Est asiatico
di Redazionedi Redazione 2 minuti di letturaUna campagna di attacchi informatici proveniente dalla Cina mira al settore del gioco d’azzardo del Sud-Est asiatico, sfruttando vulnerabilità per …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalwarePhishing
APT russi usano la chat Zulip per attacchi mirati alla NATO
di Redazionedi Redazione 2 minuti di letturaAPT russi sfruttano l’applicazione di chat open-source Zulip per condurre campagne di phishing contro paesi allineati alla NATO.