I ricercatori di cybersecurity di Check Point: EMINэM li propone su BreakingSecurity e VgoStore come un tool legittimo per la crittografia “runtime FUD”.
Finanziato quasi 1 miliardo di dollari per l’acquisto di 4 UAV MQ-4C Triton, evoluzione del Global Hawk, e per l’aggiornamento della flotta di P-8A Poseidon.
Ouagadougou approva l’invio di truppe per proteggere la Giunta di Niamey, in base a un articolo della “Carta Liptako-Gourma” dell’AES, che imita quello della NATO.
Il ricercatore di cybersecurity e malware hunter, JAMESWT. L’allegato contiene un file exe: il malware. I dati rubati sono esfiltrati via SMTP a un’email.
Al MNLA a Bourem si aggiungono anche i jihadisti del JNIM a Gao. Entrambi, a differenza dei contractors russi, conoscono il terreno e hanno il sostegno della popolazione.
I social hanno lanciato la notizia, ma il governo smentisce. Si teme, però, per l’instabilità economica e per la vicinanza della Wagner nella Repubblica Centrafricana
Gli esperti di cybersecurity di CERT-AgID rilevano 7 malware: AgentTesla, IcedId, Vidar, Guloader, BitRat, Ursnif, Formbook. Phishing via falsa pagina di Agenzia delle Entrate.