Il gruppo hacker Cavalry Werewolf ha avviato una nuova campagna contro il settore pubblico russo sfruttando relazioni diplomatiche fidate per …
Latest in Guerra Cibernetica
-
-
Guerra Cibernetica
Confucius: da stealer a backdoor cinese dedicata al Pakistan
di Livio Varriale 3 minuti di letturaIl gruppo cyber-spionaggio Confucius evolve da stealer a backdoor Python avanzati, colpendo il Sud Asia con campagne sofisticate dal 2013.
-
Guerra Cibernetica
UAT-8099 sfrutta SEO fraud a tema scommesse su server IIS
di Livio Varriale 3 minuti di letturaIl gruppo cinese UAT-8099 sfrutta server IIS vulnerabili con SEO fraud, BadIIS e Cobalt Strike, colpendo aziende globali con furti …
-
Guerra Cibernetica
CERT-UA scopre backdoor CABINETRAT in attacchi mirati
di Redazionedi Redazione 3 minuti di letturaCERT-UA scopre backdoor CABINETRAT usato dal cluster UAC-0245 in attacchi via XLL Excel distribuiti su Signal, con shellcode nascosto in …
-
Guerra Cibernetica
Phantom Taurus: nuovo gruppo APT cinese emerge nello spionaggio globale
di Livio Varriale 4 minuti di letturaPhantom Taurus, nuovo gruppo APT cinese, colpisce governi e telecom in Africa, Medio Oriente e Asia con tool custom come …
-
Guerra Cibernetica
Lavoratori della Corea del Nord infiltrano aziende sanitarie e spiano il settore tecnologico
di Livio Varriale 4 minuti di letturaLavoratori IT nordcoreani infiltrano aziende in sanità, finanza e AI, secondo Okta, con rischi di furti dati, estorsioni e ransomware.
-
Guerra Cibernetica
Regno Unito intensifica lotta cyber contro minacce russe e disinformazione su X
di Redazionedi Redazione 5 minuti di letturaIl Regno Unito intensifica la lotta contro cyber minacce russe e valuta l’abbandono di X, accusata da Miliband e altri …
-
Guerra Cibernetica
Microsoft blocca l’Unit 8200: il caso Azure tra etica, sorveglianza dei palestinesi e geopolitica
di Livio Varriale 9 minuti di letturaMicrosoft disattiva servizi Azure alla Unit 8200 per sorveglianza di massa: stop mirato, pressioni etiche e riflessi geopolitici tra Usa …
-
Guerra Cibernetica
Rainyday e Turian: PlugX sfrutta il DLL search-order hijacking per persistere
di Livio Varriale 5 minuti di letturaRainyday, Turian e nuova variante PlugX sfruttano il DLL search-order hijacking: analisi TTP, IOC e mitigazioni pratiche per Windows.
-
Guerra Cibernetica
Coldriver potenzia arsenale: Baitswitch e Simplefix colpiscono la società civile
di Livio Varriale 5 minuti di letturaColdriver distribuisce Baitswitch e Simplefix via campagne Clickfix: analisi tecnica, IOC e contromisure per ONG, giornalisti e attivisti.
Scenari e conflitti di guerra cibernetica tra Stati, attacchi digitali strategici e difese delle infrastrutture critiche.