Tempo di lettura: 7 minuti. La guerra cibernetica in Nord Corea ha una tradizione consolidata sin dagli anni 2000 ed ha la stessa preparazione di quella...
Tempo di lettura: 2 minuti. Anche quest’anno è iniziato con una campagna malspam che coinvolge utenze italiane volta a veicolare il malware Gozi/Ursnif. Le e-mail chiedono di...
Tempo di lettura: 2 minuti. Le configurazioni errate nei contratti intelligenti vengono sfruttate dai truffatori per creare token di criptovaluta dannosi con l’obiettivo di rubare fondi...
Tempo di lettura: 2 minuti. Se nell’antichità Prometeo era il portatore di conoscenza degli uomini, in ambito informatico è stato utilizzato come icona di un servizio...
Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine
Tempo di lettura: 2 minuti. La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing
Tempo di lettura: 2 minuti. Non solo una battaglia sul campo, ma anche nello spazio cibernetico. Si registrano tensioni tra Stati Uniti e Russia su Ucraina...
Tempo di lettura: 2 minuti. Le nuove minacce informatiche utilizzano i servizi cloud pubblici di Amazon e Microsoft per fornire trojan di accesso remoto (RAT) come...
Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni...
Tempo di lettura: 2 minuti. Non esistono solo i russi nel mondo degli APT come raccontato nella nostra rubrica Guerra Cibernetica. Un gruppo di spionaggio informatico...