TumbleView

Your personal Tumblr library awaits

Cyber Spionaggio - Blog Posts

3 years ago
Cyber Spionaggio Nord Corea Cina: La Ricerca Di CrowdStrike                            

Cyber Spionaggio Nord Corea Cina: la ricerca di CrowdStrike                            

Cyber spionaggio delle tecniche di hacking da parte della Nord Corea per rubare ai ricercatori cinesi tecniche e strategie.

Secondo una ricerca di CrowdStrike condivisa esclusivamente con The Daily Beast, hacker con sospetti legami con la dittatura di Pyongyang hanno perseguito i ricercatori cinesi della sicurezza in un apparente tentativo di spionaggio per rubare le loro tecniche di hacking.

Gli hacker nordcoreani – secondo CrowdStrike – avrebbero preso di mira i ricercatori di sicurezza cinesi con documenti esca in lingua cinese etichettati “Securitystatuscheck.zip” e “_signed.pdf“, nella speranza che i ricercatori sarebbero stati costretti a fare clic sulle esche.

I documenti, che CrowdStrike ha scoperto a giugno, contenevano informazioni sulla sicurezza informatica del Ministero della Pubblica Sicurezza cinese e del Comitato tecnico nazionale per la standardizzazione della sicurezza delle informazioni.

Cyber Spionaggio la banda hacker Stardust Chollima dal Nord Corea  

Continua a leggere su Andrea Biraghi Blog


Tags
3 years ago
Nuova Campagna Di Spionaggio Informatico Collegata All’esercito Iraniano.

Nuova Campagna di Spionaggio informatico collegata all’esercito iraniano.

Una nuova campagna di spionaggio informatico collegata all’esercito iraniano ha attirato vittime con falsi profili e messaggi sui social media nel tentativo di rubare nomi utente, password e altre informazioni sensibili.

I Bersagli sono stati ingannati da una campagna lunga circa 18 mesi: gli hacker iraniani per ingannarli si sono nascoti dietro profili falsi, per infettare con malware i dipendenti e gli appaltatori che lavorano nella difesa e nell’aerospazio, con il fine di rubare nomi utente, password e altre informazioni che potrebbero essere sfruttate.La campagna è attiva almeno sino dal 2019 ed è stata analizzata e raccontata in dettaglio dai ricercatori di sicurezza informatica di Proofpoint che l’hanno collegata a TA456, noto anche come Tortoiseshell, un gruppo di hacker iraniano sostenuto dallo stato con legami con il ramo dell’esercito iraniano del Corpo delle guardie rivoluzionarie islamiche (IRGC).

Leggi su Andrea Biraghi Cyber Security


Tags
3 years ago
Cyber Spionaggio E Controllo Da Remoto: Mollitiam E Il Monitoraggio Di Massa Di Profili E Identità Digitali

Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali

Cyber spionaggio e controllo remoto di internet: Mollitiam Industries sarebbe in procinto di sviluppare strumenti di hacking in grado di assumere il controllo di dispotivi Android, MacOS e Windows su smarthphone e tablet. 

Secondo i documenti visti da Wired - materiali di marketing online non protetti - la società di cyber intelligence, con sede in Spagna, grazie afi fondi europei (UE) ha creato una nuova tecnologia di sorveglianza invasiva che consente di assumere il "controllo remoto anomimo" ed invisibile dei dispositivi connessi alla rete Internet elundendo il rilevamento. Wired cita i prodotti di intercettazione anonima come "Invisible Man" e "Night Crawler",  in grado di accedere in remoto ai file e alla posizione di un bersaglio e di accendere di nascosto la fotocamera e il microfono di un dispositivo (incluse password, attività di ricerca sul Web e persino testi scambiati su applicazioni di messaggistica crittografate). 

Leggi sul blog di Andrea Biraghi Cyber Security


Tags
4 years ago
Campagne Di Spionaggio E Hacking: Mentre Microsoft Avvisa Che Il Gruppo APT Nobelium – Il Collettivo

Campagne di spionaggio e hacking: mentre Microsoft avvisa che il gruppo APT Nobelium – il collettivo hacker legato all’intelligence russa –  ha colpito ancora, un report dell’FSB avvisa che hacker stranieri hanno compromesso le agenzie federali russe in una campagna di spionaggio digitale che i funzionari russi hanno descritto come senza precedenti per portata e raffinatezza.

Il Cyber attacco Nobellium

Nella scorsa settimana Microsoft ha osservato un’ondata di attacchi informatici verso 150 diverse organizzazioni – tra agenzie governative e organizzazioni non governative –  che ha preso di mira circa 3.000 account di posta elettronica. La maggior quota di attacchi è stata diretta verso gli Stati Uniti ma il numero delle vittime si è eseto sino a 24 diversi paesi. Un quarto delle organizzazioni coinvolte sono coinvolte in attività di sviluppo internazionale, umanitarie e per i diritti umani.

Gli attacchi – secondo gli esperti di sicurezza – sembrano fare parte di una campagna di raccolta informazioni presso le agenzie governative coinvolte nella politica estera. Microsoft – che continua a monitorare la situazione ha avvisato gli utenti di aumentare l’attenzione sulle partiche di sicurezza informatica –  compreso l’utilizzo dell’autenticazione a più fattori, dell’antivirus – avvisando di non cliccare collegamenti sospetti nelle e-mail, a meno che non sia possibile confermare l’affidabilità per ridurre al minimo il rischio di phishing. Le Formiche evidenziano come l’attacco si sia svolto in vista del bilaterale Biden-Putin.

Continua a leggere su Andrea Biraghi Cyber Security


Tags
4 years ago
Spionaggio Informatico: Tra Vaccini, Elezioni, Proprietà Intellettuali E Propaganda

Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda

Spionaggio informatico: oggi le così dette spie lavorano da remoto e attraverso spyware, spyware, attacchi phishing, tecniche di ingegneria sociale e via di seguito, lanciano attacchi informatici su larga scala.

Tra campagne di spionaggio per colpire i dissidenti di un regime, malware Zero-day per rubare le proprietà intellettuali, propaganda e attività volte a danneggiare le elezioni americane, ora nel centro del mirino ci sono anche le ricerche sul Covid. Non ultimo l'attacco informatico a Tor Vergata, università romana: le spie hacker si sarrebbero introdotte nella rete attraverso un server, rendendo inutilizzabili importanti documenti, come quelli sulle ricerche e le terapie per contrastare il Covid-19.

Leggi su Andrea Biraghi Cybersecurity Blog


Tags
Loading...
End of content
No more pages to load
Explore Tumblr Blog
Search Through Tumblr Tags