Tutto bene secondo Mosca e male per Kiev “utilizzata” come campo di lancio dell’asse atlantico
Latest in Guerra Cibernetica
-
-
Sicurezza InformaticaGuerra Cibernetica
Kaspersky osserva un picco nella guerra informatica nel 2022
di Livio Varriale 3 minuti di letturaGli esperti di Kaspersky hanno osservato segni e picchi significativi di guerra informatica nei giorni e nelle settimane precedenti il …
-
Sicurezza InformaticaGuerra CiberneticaIntelligenza Artificiale
Nato, attacchi informatici dell’intelligenza artificiale sono una “minaccia critica”
di Redazionedi Redazione 2 minuti di letturaGli strumenti basati sull’intelligenza artificiale possono essere utilizzati per individuare e proteggere meglio dalle minacce, ma d’altra parte i criminali …
-
Sicurezza InformaticaGuerra Cibernetica
Corea del Nord ha hackerato 900 esperti di politica estera sudcoreani e chiesto riscatto
di Livio Varriale 4 minuti di letturaLe autorità sudcoreane hanno dichiarato che gli attacchi potrebbero aver indotto alcune vittime a iscriversi a siti web falsi, esponendo …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Utenti sistema militare ucraino DELTA infettasti da malware che ruba informazioni
di Livio Varriale 2 minuti di letturaIl CERT-UA non è stato in grado di collegare l’operazione di cui sopra ad alcun attore noto.
-
CybercrimeGuerra CiberneticaSicurezza Informatica
Telecamere violate dagli hacker iraniani: Israele nello scandalo
di Livio Varriale 2 minuti di letturaUn gruppo iraniano ha controllato decine di telecamere a circuito chiuso per un lungo periodo, caricando video di fabbriche di …
-
Sicurezza InformaticaGuerra Cibernetica
Interpol, dietro l’attacco al Ministero della Salute indiano c’è la Cina
di Livio Varriale 2 minuti di letturaL’unità Intelligence Fusion and Strategic Operations (IFSO) della polizia di Delhi ha scritto al Central Bureau of Investigation (CBI) per …
-
Sicurezza InformaticaGuerra Cibernetica
Guerra Cibernetica: come il mondo digitale è diventato un campo di battaglia
di Livio Varriale 3 minuti di letturaUna guida per districarsi meglio nelle operazioni militari sempre più inerenti lo spazio cibernetico
-
Sicurezza InformaticaGuerra Cibernetica
NSA: APT5 sfrutta uno zero-day in apparecchiature di rete
di Livio Varriale 2 minuti di letturaL’anno scorso, l’APT5 ha sfruttato una vulnerabilità zero-day in Pulse Secure VPN – un altro prodotto di rete spesso preso …
-
Sicurezza InformaticaGuerra Cibernetica
La guerra cibernetica della Russia non è stata all’altezza delle aspettative
di Livio Varriale 5 minuti di letturaIl comando cibernetico di Mosca, che opera in silos, le scarse prestazioni dei militari e la diversa comprensione del cyber …