Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del NordSicurezza Informatica, Guerra Cibernetica / Livio Varriale
Email Microsoft: CISA emana direttive di emergenza dopo Midnight BlizzardSicurezza Informatica, Guerra Cibernetica, Microsoft / Livio Varriale
DarkBeatC2: nuovo framework di attacco di MuddyWaterGuerra Cibernetica, Sicurezza Informatica / Livio Varriale
Earth Freybug utilizza nuovo malware UNAPIMON per operazioni furtiveSicurezza Informatica, Guerra Cibernetica, Malware / Livio Varriale
Polonia, indagine sull’uso di Pegasus da parte del governoSicurezza Informatica, Guerra Cibernetica / Livio Varriale
APT29 Utilizza WINELOADER per Colpire i Partiti Politici TedeschiSicurezza Informatica, Guerra Cibernetica / Livio Varriale
Riconoscimento facciale a Gaza: Israele usa la tecnologia di CorsightSicurezza Informatica, Google, Guerra Cibernetica / Livio Varriale
Anche la Nuova Zelanda rivela di essere stata attaccata dalla CinaSicurezza Informatica, Guerra Cibernetica / Livio Varriale
MuddyWater dell’Iran utilizza Atera in campagne di PhishingSicurezza Informatica, Guerra Cibernetica, Phishing / Livio Varriale