L'intervento descrive come dei threat actor internazionali, utilizzando un'analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica "drive-by-compromise", allo scopo di ottenere credenziali e altre informazioni riservate. L'intero attacco è stato condotto in rapida ascesa del framework MITRE ATT&CK, con tecniche, tattiche e procedure tanto semplici quanto innovative; il supporto della cyber threat intelligence è stato fondamentale per rilevare in modo precoce queste minacce e prevenire ulteriori attacchi.