Spionaggio AI su scala industriale: come i laboratori cinesi estraggono i segreti di Claude per clonare l’intelligenza USAGuerra Cibernetica / Redazione
Allarme hacker: il nuovo malware “aiutato” dall’AI che si nasconde dentro TelegramGuerra Cibernetica / Livio Varriale
Ucraino condannato a 5 anni: 871 identità rubate per infiltrare 40 aziende USAGuerra Cibernetica / Redazione
Silicon Valley: 3 ingegneri accusati di furto di segreti tech verso l’IranGuerra Cibernetica / Redazione
CrescentHarvest: la campagna di spionaggio che sfrutta le proteste in Iran e i file .LNK per colpire dissidenti e diasporaGuerra Cibernetica / Redazione
UNC6201 sfrutta zero-day in Dell RecoverPoint: GRIMBOLT, Ghost NICs e persistenza stealth su VMware dalla CinaGuerra Cibernetica / Redazione
Minacce cyber alla base industriale della difesa: Mandiant descrive l’assedio silenzioso tra spionaggio, supply chain e ransomwareGuerra Cibernetica / Livio Varriale
Campagna graphalgo: Lazarus usa falsi reclutatori e pacchetti npm/PyPI per infettare gli sviluppatori cryptoGuerra Cibernetica / Livio Varriale
APT36 persiste nello spionaggio contro India: Windows e Linux nel mirino, tra GETA RAT, ARES RAT e Desk RATGuerra Cibernetica / Livio Varriale
Corea del Nord su LinkedIn: la frode dei worker IT che buca le aziende da dentroGuerra Cibernetica / Livio Varriale