Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Vulnerabilità Critica nei Driver Paragon: Rischio Elevato di Attacchi Ransomware Globale
Featured

Vulnerabilità Critica nei Driver Paragon: Rischio Elevato di Attacchi Ransomware Globale

news 04 Marzo 2025 Visite: 3881
  • cyber
  • driver vulnerabile
  • Paragon Partition Manager
  • ransomware
  • sicurezza in rete
  • Vulnerabilità

Gli attori malevoli hanno recentemente sfruttato una vulnerabilità di sicurezza nel driver BioNTdrv.sys di Paragon Partition Manager, utilizzandola come punto di ingresso per attacchi ransomware. Questa vulnerabilità zero-day, identificata come CVE-2025-0289, fa parte di un insieme di cinque falle scoperte da Microsoft e segnalate dal CERT Coordination Center (CERT/CC).

Leggi tutto …
Attacco Zero-Day in Serbia: Giovane Attivista nel Mirino di Exploit AI e Crimini Cibernetici Globali
Featured

Attacco Zero-Day in Serbia: Giovane Attivista nel Mirino di Exploit AI e Crimini Cibernetici Globali

news 04 Marzo 2025 Visite: 3762
  • AI breaches
  • Cellebrite
  • crypto heists
  • cyber
  • microsoft
  • Penetration testing
  • zero-day exploit

Questa settimana, un giovane attivista serbo di 23 anni si è ritrovato nel mirino di un pericoloso exploit zero-day che ha trasformato il suo dispositivo Android in un bersaglio. Nel frattempo, Microsoft ha svelato un piano in cui i cybercriminali sfruttano strumenti di intelligenza artificiale per scopi malevoli.

Leggi tutto …
360XSS: Campagna Hacker Colpisce Enti Governativi e Aziende Globali con Annunci Spam e SEO Poisoning
Featured

360XSS: Campagna Hacker Colpisce Enti Governativi e Aziende Globali con Annunci Spam e SEO Poisoning

news 03 Marzo 2025 Visite: 3580
  • Penetration testing
  • sicurezza web
  • Vulnerabilità
  • vulnerabilitakrpano
  • XSS

Un gruppo di hacker ha sfruttato una vulnerabilità di scripting cross-site (XSS) in un framework di tour virtuali per iniettare script malevoli su oltre 350 siti web. L'obiettivo di questa operazione è stato manipolare i risultati di ricerca e alimentare una campagna di annunci spam su larga scala.

Leggi tutto …
Trump 2.0: Cybersecurity in Bilico - Rivoluzione o Catastrofe per la Sicurezza Nazionale?
Featured

Trump 2.0: Cybersecurity in Bilico - Rivoluzione o Catastrofe per la Sicurezza Nazionale?

news 03 Marzo 2025 Visite: 3846
  • cyber
  • cybersecurity
  • DOGE
  • Donald Trump
  • news
  • protezione consumatori
  • sicurezza nazionale

Nel suo secondo mandato, il presidente Trump ha intrapreso azioni significative per ridurre le dimensioni del governo, causando un impatto rilevante sui programmi federali di cybersecurity e protezione dei consumatori. Le sue politiche di licenziamenti di massa e tagli ai fondi hanno destabilizzato agenzie come la Cybersecurity and Infrastructure Security Agency (CISA), compromettendo la sicurezza delle elezioni statunitensi e la lotta contro la disinformazione.

Leggi tutto …
Vo1d Attacca 1,59 Milioni di Android TV: Una Nuova Era di Cybercrime Globale
Featured

Vo1d Attacca 1,59 Milioni di Android TV: Una Nuova Era di Cybercrime Globale

news 03 Marzo 2025 Visite: 3936
  • Android TV
  • botnet
  • cyber
  • cybersecurity
  • Malware
  • Vo1d

Il panorama della sicurezza informatica è costantemente minacciato da malware sofisticati, e l'ultimo allarme riguarda il botnet Vo1d, che ha infettato oltre 1,59 milioni di dispositivi Android TV in 226 paesi. Questo malware ha colpito principalmente paesi come Brasile, Sudafrica, Indonesia, Argentina e Thailandia, trasformando i dispositivi in parte di una vasta rete di proxy utilizzata per attività illecite come il click fraud pubblicitario.

Leggi tutto …
Cyber Minaccia Avanzata: ACR Stealer e Rhadamanthys Sfruttano Software Crackati e Vuln di Sistema per Attacchi Globali
Featured

Cyber Minaccia Avanzata: ACR Stealer e Rhadamanthys Sfruttano Software Crackati e Vuln di Sistema per Attacchi Globali

news 02 Marzo 2025 Visite: 3793
  • ACR Stealer
  • cybersecurity
  • Malware
  • Rhadamanthys
  • Vulnerabilità

Gli esperti di cybersecurity hanno individuato una nuova campagna che sfrutta versioni crackate di software per distribuire malware come Lumma e ACR Stealer. L'AhnLab Security Intelligence Center (ASEC) ha osservato un aumento significativo nella distribuzione di ACR Stealer dall'inizio del 2025.

Leggi tutto …
Allerta CERT-UA: UAC-0173 lancia attacchi mirati ai notai ucraini con il temibile DCRat!
Featured

Allerta CERT-UA: UAC-0173 lancia attacchi mirati ai notai ucraini con il temibile DCRat!

news 02 Marzo 2025 Visite: 3665
  • CERT-UA
  • cyber
  • DCRat
  • notai ucraini
  • Phishing
  • UAC-0173

Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha emesso un avviso riguardo a una nuova attività da parte di un gruppo criminale organizzato identificato come UAC-0173. Questo gruppo, noto per le sue operazioni di attacco informatico, ha iniziato a diffondere un trojan di accesso remoto chiamato DCRat o DarkCrystal RAT.

Leggi tutto …
Minaccia Sticky Werewolf: Nuovo Malware Lumma Stealer Colpisce Russia e Bielorussia
Featured

Minaccia Sticky Werewolf: Nuovo Malware Lumma Stealer Colpisce Russia e Bielorussia

news 02 Marzo 2025 Visite: 3648
  • Angry Likho
  • cyber
  • Kaspersky
  • Lumma Stealer
  • Penetration testing
  • Phishing
  • Sticky Werewolf

Sticky Werewolf è un attore di minacce informatiche che sta prendendo di mira Russia e Bielorussia per distribuire il malware Lumma Stealer tramite un impianto precedentemente non documentato. Kaspersky, un'azienda di sicurezza informatica, ha identificato questo gruppo di attacco sotto il nome di Angry Likho, notando una forte somiglianza con un altro gruppo noto come Awaken Likho.

Leggi tutto …
TgToxic Minaccia L'Italia: Il Trojan Bancario Android Che Evita Tutti i Controlli di Sicurezza
Featured

TgToxic Minaccia L'Italia: Il Trojan Bancario Android Che Evita Tutti i Controlli di Sicurezza

news 01 Marzo 2025 Visite: 3624
  • cyber
  • cybersecurity
  • Malware
  • Penetration testing
  • sicurezza Android
  • TgToxic
  • trojan bancario

Gli sviluppatori di malware stanno continuando a migliorare le loro creazioni per eludere le analisi e i controlli di sicurezza. Un esempio recente di questo è il trojan bancario Android noto come TgToxic, anche conosciuto come ToxicPanda.

Leggi tutto …
Phishing Inarrestabile: Scoperta una Massiccia Campagna con CAPTCHA Falsi e Malware Lumma Stealer su Webflow!
Featured

Phishing Inarrestabile: Scoperta una Massiccia Campagna con CAPTCHA Falsi e Malware Lumma Stealer su Webflow!

news 01 Marzo 2025 Visite: 3890
  • CAPTCHA
  • Lumma Stealer
  • Malware
  • Phishing
  • Webflow

Gli esperti di sicurezza informatica hanno rilevato una campagna di phishing su larga scala che utilizza immagini di CAPTCHA falsi distribuite tramite documenti PDF ospitati sul Content Delivery Network (CDN) di Webflow per diffondere il malware Lumma Stealer. Il Netskope Threat Labs ha segnalato la scoperta di 260 domini unici che ospitano 5.000 file PDF di phishing, i quali reindirizzano le vittime a siti web malevoli.

Leggi tutto …
  1. PolarEdge: La Nuova Minaccia ai Dispositivi Rete Sfida la Sicurezza Globale
  2. Attacco Record Bybit: Hacker Nordcoreani Rubano 1,5 Miliardi di Criptovalute e Sfidano la Sicurezza Globale
  3. Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!
  4. Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!

Pagina 110 di 209

  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 108
  • 109
  • 110
  • 111
  • 112

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti