home.social

#coreadelnord — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #coreadelnord, aggregated by home.social.

  1. █ El cas del vaixell rus enfonsat el 2024 davant de Múrcia que duia reactors nuclears ▓▒░ Investigacions periodístiques apunten que els reactors tenien com a destinació Corea del Nord i que l'embarcació va ser atacada per impedir que Rússia ajudés el règim de Kim Jong-un
    3cat.cat/3catinfo/el-cas-del-v

    #3catinfo #coreadelnord #russia #internacional

  2. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  3. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  4. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  5. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  6. La Corea del Nord ha rubato il 76% di tutte le criptovalute hackerate nel 2026: due attacchi, $577 milioni, e una macchina da guerra finanziata dal cyber

    Con solo due operazioni nel primo quadrimestre 2026, gli hacker nordcoreani hanno sottratto $577 milioni in criptovalute — il 76% di tutti i furti crypto globali. TRM Labs documenta come Pyongyang abbia trasformato il crimine DeFi in motore finanziario del proprio programma nucleare.

    insicurezzadigitale.com/la-cor

  7. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  8. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  9. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  10. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  11. BlueNoroff e le riunioni Zoom fasulle: come la Corea del Nord usa l’IA e i deepfake per svuotare i portafogli crypto dei CEO

    Il gruppo nordcoreano BlueNoroff ha perfezionato un attacco multi-stadio che combina deepfake generati con ChatGPT, finte videochiamate Zoom e tecniche ClickFix per compromettere i dirigenti del settore Web3 in meno di cinque minuti. Arctic Wolf documenta la pipeline di produzione deepfake che si autoalimenta partendo dai filmati rubati alle vittime precedenti.

    insicurezzadigitale.com/blueno

  12. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  13. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  14. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  15. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  16. Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori

    Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.

    insicurezzadigitale.com/contag

  17. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  18. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  19. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  20. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  21. Laptop farm DPRK smantellata: 9 anni a Kejia Wang, infiltrati in oltre 100 aziende USA e rubato codice ITAR a un defense contractor

    Il DOJ ha inflitto le prime pene a doppia cifra di anni a facilitator statunitensi dello schema 'IT worker' nordcoreano. Kejia e Zhenxing Wang, 9 e 7 anni e 8 mesi, hanno gestito dal New Jersey decine di laptop aziendali via KVM per mascherare tecnici DPRK collegati a oltre 100 aziende USA, incluse Fortune 500. Bottino: 5 milioni per Pyongyang e codice sorgente ITAR-controlled sottratto a un fornitore militare californiano.

    insicurezzadigitale.com/laptop

  22. Drift Protocol: il più grande furto DeFi del 2026 perpetrato da hacker nord-coreani con una campagna di social engineering durata 6 mesi

    Il 1° aprile 2026, hacker nord-coreani hanno drenato 285 milioni di dollari da Drift Protocol attraverso una campagna di social engineering durata 6 mesi, sfruttando la durable nonce di Solana per ottenere il controllo amministrativo della piattaforma.

    insicurezzadigitale.com/drift-

  23. UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm

    Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribuire il backdoor cross-platform WAVESHAPER.V2 tramite una falsa dipendenza npm. Tre ore di esposizione, 19 organizzazioni colpite e l'intera community JavaScript con le mani nei capelli.

    insicurezzadigitale.com/unc106

  24. UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm

    Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribuire il backdoor cross-platform WAVESHAPER.V2 tramite una falsa dipendenza npm. Tre ore di esposizione, 19 organizzazioni colpite e l'intera community JavaScript con le mani nei capelli.

    insicurezzadigitale.com/unc106

  25. UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm

    Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribuire il backdoor cross-platform WAVESHAPER.V2 tramite una falsa dipendenza npm. Tre ore di esposizione, 19 organizzazioni colpite e l'intera community JavaScript con le mani nei capelli.

    insicurezzadigitale.com/unc106

  26. UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm

    Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribuire il backdoor cross-platform WAVESHAPER.V2 tramite una falsa dipendenza npm. Tre ore di esposizione, 19 organizzazioni colpite e l'intera community JavaScript con le mani nei capelli.

    insicurezzadigitale.com/unc106

  27. UNC1069 trasforma Axios in un vettore di spionaggio: WAVESHAPER.V2 colpisce la supply chain npm

    Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribuire il backdoor cross-platform WAVESHAPER.V2 tramite una falsa dipendenza npm. Tre ore di esposizione, 19 organizzazioni colpite e l'intera community JavaScript con le mani nei capelli.

    insicurezzadigitale.com/unc106

  28. Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto

    Da maggio 2025, Lazarus Group conduce la campagna Graphalgo: 192 pacchetti npm e PyPI malevoli distribuiti tramite finti colloqui di lavoro tecnici per sviluppatori blockchain. Il malware a tre stadi punta direttamente ai wallet MetaMask. Un'operazione di cyberspionaggio e furto crypto a firma nordcoreana tuttora attiva.

    insicurezzadigitale.com/il-col

  29. Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto

    Da maggio 2025, Lazarus Group conduce la campagna Graphalgo: 192 pacchetti npm e PyPI malevoli distribuiti tramite finti colloqui di lavoro tecnici per sviluppatori blockchain. Il malware a tre stadi punta direttamente ai wallet MetaMask. Un'operazione di cyberspionaggio e furto crypto a firma nordcoreana tuttora attiva.

    insicurezzadigitale.com/il-col

  30. Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto

    Da maggio 2025, Lazarus Group conduce la campagna Graphalgo: 192 pacchetti npm e PyPI malevoli distribuiti tramite finti colloqui di lavoro tecnici per sviluppatori blockchain. Il malware a tre stadi punta direttamente ai wallet MetaMask. Un'operazione di cyberspionaggio e furto crypto a firma nordcoreana tuttora attiva.

    insicurezzadigitale.com/il-col

  31. Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto

    Da maggio 2025, Lazarus Group conduce la campagna Graphalgo: 192 pacchetti npm e PyPI malevoli distribuiti tramite finti colloqui di lavoro tecnici per sviluppatori blockchain. Il malware a tre stadi punta direttamente ai wallet MetaMask. Un'operazione di cyberspionaggio e furto crypto a firma nordcoreana tuttora attiva.

    insicurezzadigitale.com/il-col

  32. Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto

    Da maggio 2025, Lazarus Group conduce la campagna Graphalgo: 192 pacchetti npm e PyPI malevoli distribuiti tramite finti colloqui di lavoro tecnici per sviluppatori blockchain. Il malware a tre stadi punta direttamente ai wallet MetaMask. Un'operazione di cyberspionaggio e furto crypto a firma nordcoreana tuttora attiva.

    insicurezzadigitale.com/il-col

  33. █ Kim Ju Ae, la filla adolescent de Kim Jong-un que podria succeir-lo a Corea del Nord ▓▒░ El líder nord-coreà ha fet diverses aparicions públiques al costat de la seva filla adolescent que trenquen l'hermetisme habitual
    3cat.cat/3catinfo/kim-ju-ae-la

    #3catinfo #coreadelnord #internacional

  34. █ Pyongyang llança míssils al mar just abans de la visita del president sud-coreà a la Xina ▓▒░ L'atac arriba en un moment diplomàtic clau per a Seül, que espera implicar Xi Jinping en la resolució del conflicte amb Corea del Nord
    3cat.cat/3catinfo/pyongyang-ll

    #coreadelsud #3catinfo #coreadelnord #internet #estatsunits #japo

  35. █ Kim Jong-un rep com a herois els militars enviats al front rus d'Ucraïna per desactivar mines ▓▒░ Corea del Nord rep els supervivents del regiment d'enginyers que durant 120 dies ha donat suport a Rússia i homenatja els nou soldats morts durant la missió
    3cat.cat/3catinfo/kim-jong-un-

    #russia #3catinfo #coreadelnord #ucraina

  36. █ La creixent incontinència nuclear de Trump i Putin ▓▒░ En menys d'una setmana, Donald Trump ha anunciat la represa d'assajos d'armes nuclears mentre Putin presentava dos nous míssils atòmics "imbatibles": com s'explica aquesta escalada nuclear i què implica
    3cat.cat/3catinfo/la-creixent-

    #vladimirputin #3catinfo #estatsunits #donaldtrump #xina #russia #analisi #coreadelnord

  37. █ Corea del Nord exhibeix un nou míssil intercontinental amb un abast de 15.000 quilòmetres ▓▒░ Segons el règim de Kim Jong-un, l'anomenat Hwasong-20 pot transportar ogives nuclears i pot arribar a territori continental dels Estats Units
    3cat.cat/3catinfo/corea-del-no

    #3catinfo #coreadelnord #coreadelsud

  38. █ Xi Jinping exhibeix poder militar en una desfilada a Pequín, acompanyat de Putin i Kim Jong-un ▓▒░ El mandatari xinès assegura que Occident ha d'escollir "entre la pau o la guerra" després d'una demostració de força a Pequín presentant armament d'última gen[…]
    ccma.cat/324/xi-jinping-exhibe

    #324cat #estatsunits #donaldtrump #vladimirputin #coreadelnord #xina

  39. █ Corea del Sud desmantella els altaveus de propaganda a la frontera amb el Nord ▓▒░ Aquesta mesura forma part del pla de distensió del nou govern sud-coreà per rebaixar les tensions amb Kim Jong-un
    ccma.cat/324/corea-del-sud-des

    #324cat #coreadelsud #coreadelnord

  40. █ Corea del Nord inaugura un gran resort a la costa per atraure turisme ▓▒░ Kim Jong-un diu que és "un dels grans èxits" de l'any i anuncia la construcció de més zones turístiques a gran escala
    ccma.cat/324/corea-del-nord-in

    #324cat #turisme #coreadelnord

  41. La #CoreadelSud cerca di allentare le tensioni con la #CoreadelNord, attraverso una corrispondenza con #KimJongUn, sostenuta dagli USA.

    Intanto i funzionari nordcoreani hanno respinto la lettera del presidente degli #StatiUniti, #DonaldTrump volta ad aprire le porte al dialogo con il leader supremo nordcoreano Kim Jong Un.

    Insomma un altro fronte delicato.

  42. █ Detinguts tres oficials pel fiasco en el llançament del destructor nord-coreà enfonsat ▓▒░ Els tres oficials de drassanes detinguts s'enfrontaran a les conseqüències del "vergonyós incident", titllat d'"acte criminal" pel líder nord-coreà, Kim Jong-un
    ccma.cat/324/detinguts-tres-of

    #coreadelnord #324cat

  43. █ Les imatges del greu accident d'un vaixell de guerra que avergonyeix el règim de Corea del Nord ▓▒░ L'incident, qualificat d'acte criminal per Kim Jong-un, va passar durant una maniobra de llançament lateral
    ccma.cat/324/les-imatges-del-g

    #324cat #coreadelnord

  44. 🔴 #Cremlino: "Pericoloso parlare di invio di soldati #UE 🇪🇺 in #Ucraina 🇺🇦". Bah.

    Detto da chi manda a morire lì persino i soldati della #CoreadelNord... Senti da che pulpito...

    Non è #Mosca che decide ma #Kiev