CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Kazakistan Sotto Attacco: Cyber Spionaggio Russo Minaccia la Stabilità dell'Asia Centrale
Featured

Kazakistan Sotto Attacco: Cyber Spionaggio Russo Minaccia la Stabilità dell'Asia Centrale

news 15 Gennaio 2025 Visite: 5183
  • cyber
  • cybersicurezza
  • HATVIBE malware
  • sorveglianza russa
  • spionaggio informatico
  • UAC-0063

Recentemente, sono emerse nuove informazioni su una campagna di spionaggio informatico in corso che prende di mira il Kazakistan. Questo attacco è attribuito a gruppi di hacker legati alla Russia, noti come UAC-0063, associati anche a APT28, un gruppo statale russo.

Leggi tutto …
CISA Allerta: Nuove Vulnerabilità BeyondTrust Sfruttate Attivamente da Attori Statali Cinesi
Featured

CISA Allerta: Nuove Vulnerabilità BeyondTrust Sfruttate Attivamente da Attori Statali Cinesi

news 14 Gennaio 2025 Visite: 4265
  • attacchi attivi
  • BeyondTrust
  • CISA
  • cybersecurity
  • Vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una seconda vulnerabilità che impatta i prodotti BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS) al catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), a causa di prove di sfruttamento attivo. La vulnerabilità in questione è identificata come CVE-2024-12686, con un punteggio di gravità CVSS di 6.6.

Leggi tutto …
Cybersecurity in Allerta: Scoperte Falla Zero-Day e Azioni Legali Contro Hacker Globali
Featured

Cybersecurity in Allerta: Scoperte Falla Zero-Day e Azioni Legali Contro Hacker Globali

news 14 Gennaio 2025 Visite: 4397
  • cybersecurity
  • hacking
  • Malware
  • protezione delle reti
  • Vulnerabilità

Questa settimana nel mondo della cybersecurity è stata ricca di novità e minacce emergenti. L'attenzione è stata rivolta principalmente alle vulnerabilità critiche e agli attacchi sofisticati che continuano a mettere a rischio i sistemi globali.

Leggi tutto …
Ransomware Devastanti: Gli Attacchi ai Server VMware ESXi Minacciano Aziende con Riscatti da 5 Milioni di Dollari
Featured

Ransomware Devastanti: Gli Attacchi ai Server VMware ESXi Minacciano Aziende con Riscatti da 5 Milioni di Dollari

news 14 Gennaio 2025 Visite: 4227
  • crittografia
  • #ESXi
  • ransomware
  • sicurezza in rete
  • Vulnerabilità

Nel 2024, gli attacchi ransomware che prendono di mira i server VMware ESXi hanno raggiunto livelli allarmanti, con le richieste di riscatto medie che sono schizzate fino a 5 milioni di dollari. Con circa 8.000 host ESXi esposti direttamente su Internet, l'impatto operativo e aziendale di questi attacchi è profondo.

Leggi tutto …
Ransomware 2025: Strategie Avanzate per Prevenire Attacchi Devastanti e Riscatti da Record!
Featured

Ransomware 2025: Strategie Avanzate per Prevenire Attacchi Devastanti e Riscatti da Record!

news 13 Gennaio 2025 Visite: 4264
  • attacchi informatici
  • crittografia
  • ransomware
  • sicurezza informatica
  • webinar

Ransomware è un termine che ormai è ben noto nel mondo della sicurezza informatica, ma la sua evoluzione continua a sorprendere. Recentemente, è stato evidenziato un incremento del 10,3% negli attacchi crittografati, con riscatti che hanno raggiunto cifre record, come i 75 milioni di dollari nel 2024.

Leggi tutto …
Cybersecurity Rivoluzionata: Come i vCISO Trasformano i Report in Potenti Strumenti di Business
Featured

Cybersecurity Rivoluzionata: Come i vCISO Trasformano i Report in Potenti Strumenti di Business

news 13 Gennaio 2025 Visite: 4047
  • automazione
  • Business Name Generator
  • cybersecurity
  • Penetration testing
  • reporting
  • vCISO

La gestione della cybersecurity è cruciale per i fornitori di servizi IT, in particolare per i Chief Information Security Officers virtuali (vCISO). Tuttavia, il reporting in questo ambito spesso si arena in tecnicismi e dati complessi che non riescono a comunicare efficacemente il valore del lavoro svolto ai clienti.

Leggi tutto …
Phishing 2.0: Vecchi Domini Trascurati Diventano Armi Letali nel Malspam Globale
Featured

Phishing 2.0: Vecchi Domini Trascurati Diventano Armi Letali nel Malspam Globale

news 13 Gennaio 2025 Visite: 4382
  • cyber
  • domini trascurati
  • falsificazione email
  • malspam
  • Penetration testing
  • Phishing
  • sicurezza email

Gli attori malevoli continuano a ottenere successo nell'usare indirizzi email falsificati come parte di varie campagne di malspam. La falsificazione dell'indirizzo del mittente è vista come un tentativo di rendere l'email più legittima e superare i meccanismi di sicurezza che potrebbero altrimenti identificarla come dannosa.

Leggi tutto …
Allarme Phishing: Finti Reclutamenti CrowdStrike per Diffondere Malware XMRig
Featured

Allarme Phishing: Finti Reclutamenti CrowdStrike per Diffondere Malware XMRig

news 12 Gennaio 2025 Visite: 4471
  • CrowdStrike
  • cryptominer
  • cyber
  • Malware
  • Phishing
  • #XMRig

L'azienda di sicurezza informatica CrowdStrike ha recentemente emesso un avviso riguardante una campagna di phishing che sfrutta il loro marchio per diffondere un miner di criptovalute, mascherato come un'applicazione CRM per dipendenti, nell'ambito di un presunto processo di reclutamento. L'attacco inizia con un'email di phishing che imita la comunicazione di reclutamento di CrowdStrike, indirizzando i destinatari a un sito web dannoso.

Leggi tutto …
Microsoft contro Hacker Globali: Bloccato il Sistema di Hacking-as-a-Service su AI Generativa di Azure
Featured

Microsoft contro Hacker Globali: Bloccato il Sistema di Hacking-as-a-Service su AI Generativa di Azure

news 12 Gennaio 2025 Visite: 4285
  • Azure
  • email
  • hacking
  • microsoft
  • sicurezza in rete

Microsoft ha recentemente intrapreso un'azione legale contro un gruppo di hacker basato all'estero, accusato di sfruttare l'infrastruttura di hacking-as-a-service per aggirare i controlli di sicurezza dei servizi di intelligenza artificiale generativa di Azure, con l'intento di creare contenuti offensivi e dannosi. Secondo il Digital Crimes Unit di Microsoft, questi hacker hanno sviluppato software avanzati per sfruttare le credenziali dei clienti, esposte su siti web pubblici, al fine di accedere illegalmente a servizi generativi di AI e alterarne le capacità per scopi illeciti.

Leggi tutto …
CriptoScandalo: Incriminati Russi per Riciclaggio Milionario con Mixer Illegali di Bitcoin
Featured

CriptoScandalo: Incriminati Russi per Riciclaggio Milionario con Mixer Illegali di Bitcoin

news 12 Gennaio 2025 Visite: 4425
  • criptovaluta
  • DoJ
  • ransomware
  • riciclaggio di denaro
  • truffe

Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente incriminato tre cittadini russi accusati di gestire servizi di criptovaluta Blender.io e Sinbad.io, utilizzati per il riciclaggio di denaro. Questa operazione ha coinvolto Roman Vitalyevich Ostapenko e Alexander Evgenievich Oleynik, arrestati il 1 dicembre 2024 grazie alla collaborazione con le autorità dei Paesi Bassi, Finlandia e l'FBI statunitense.

Leggi tutto …
  1. Vulnerabilità Shock su Samsung: Scoperto Exploit Zero-Click, Aggiornate Subito i Vostri Dispositivi!
  2. FunkSec: L'Intelligenza Artificiale Potenzia il Ransomware con Riscatti Ridotti e Hacktivismo Globale!
  3. RedDelta: Operazioni di Spionaggio Avanzato Svelate in Asia!
  4. Banshee Stealer: Nuovo Malware macOS Minaccia 100 Milioni di Utenti con Tecniche Crittografiche Avanzate

Pagina 111 di 195

  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 109
  • 110
  • 111
  • 112
  • 113

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo