CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
PLAYFULGHOST: La Minaccia Invisibile Che Si Nasconde Dietro VPN Legittime
Featured

PLAYFULGHOST: La Minaccia Invisibile Che Si Nasconde Dietro VPN Legittime

news 05 Gennaio 2025 Visite: 4804
  • Malware
  • Penetration testing
  • Phishing
  • PLAYFULGHOST
  • SEO poisoning
  • vpn

Recentemente, i ricercatori nel campo della sicurezza informatica hanno individuato un nuovo malware denominato PLAYFULGHOST. Questo malware è dotato di una serie di funzionalità avanzate per la raccolta di informazioni, tra cui la registrazione delle sequenze di tasti, la cattura dello schermo, la registrazione audio e la possibilità di eseguire comandi da remoto e trasferire file.

Leggi tutto …
LDAPNightmare: Cronaca di una Minaccia Silente ai Server Windows - Urgente Applicare le Patch di Sicurezza!
Featured

LDAPNightmare: Cronaca di una Minaccia Silente ai Server Windows - Urgente Applicare le Patch di Sicurezza!

news 04 Gennaio 2025 Visite: 4635
  • CVE-2024-49113
  • cyber
  • DDoS
  • LDAPNightmare
  • Penetration testing
  • Vulnerabilità
  • Windows Server

Il recente rilascio di un exploit proof-of-concept, denominato LDAPNightmare, ha messo in evidenza una grave vulnerabilità nei server Windows. Questa vulnerabilità, identificata come CVE-2024-49113, è legata al protocollo Lightweight Directory Access Protocol (LDAP) di Windows e potrebbe causare un'interruzione del servizio o DoS (Denial-of-Service) nei server non aggiornati.

Leggi tutto …
Bad Likert Judge: Nuove Minacce AI Sfuggono al Controllo dei Modelli di Linguaggio
Featured

Bad Likert Judge: Nuove Minacce AI Sfuggono al Controllo dei Modelli di Linguaggio

news 04 Gennaio 2025 Visite: 4748
  • cyber
  • intelligenza artificiale
  • jailbreak
  • LLM
  • prompt injection
  • sicurezza informatica

Negli ultimi anni, l'intelligenza artificiale ha guadagnato una popolarità esponenziale, portando con sé una nuova classe di minacce alla sicurezza informatica conosciute come "prompt injection". Questa tecnica sfrutta modelli di apprendimento automatico per ignorare il loro comportamento programmato, manipolandoli attraverso input specifici.

Leggi tutto …
Cybersecurity in Ascesa: Investire in IHAK per un Futuro Sicuro e Redditizio
Featured

Cybersecurity in Ascesa: Investire in IHAK per un Futuro Sicuro e Redditizio

news 04 Gennaio 2025 Visite: 4759
  • crescita settore
  • cyber
  • cybersecurity
  • ETF
  • IHAK
  • investimento

Nel panorama in continua evoluzione della cybersecurity, l'importanza di investire in questo settore non è mai stata così evidente. Secondo le previsioni di Cybersecurity Ventures, i costi legati al cybercrime raggiungeranno i 10,5 trilioni di dollari all'anno entro il 2025.

Leggi tutto …
Phishing: Collapse di Rockstar2FA Spiana la Strada a FlowerStorm - Nuova Minaccia in Crescita Globale!
Featured

Phishing: Collapse di Rockstar2FA Spiana la Strada a FlowerStorm - Nuova Minaccia in Crescita Globale!

news 03 Gennaio 2025 Visite: 4513
  • Cloudflare Turnstile
  • cyber
  • cybercrime
  • FlowerStorm
  • Penetration testing
  • Phishing
  • Rockstar2FA

Il recente collasso del servizio di phishing-as-a-service (PhaaS) noto come Rockstar2FA ha provocato un incremento nell'attività di un altro servizio emergente chiamato FlowerStorm. Secondo quanto riportato, il gruppo responsabile di Rockstar2FA ha subito un parziale collasso della propria infrastruttura, con le pagine associate al servizio che non sono più accessibili.

Leggi tutto …
Esplosiva Scoperta di Vulnerabilità: Airflow su Azure a Rischio per Attacchi Cibernetici!
Featured

Esplosiva Scoperta di Vulnerabilità: Airflow su Azure a Rischio per Attacchi Cibernetici!

news 03 Gennaio 2025 Visite: 4088
  • Airflow
  • Azure
  • Kubernetes
  • Penetration testing
  • sicurezza informatica
  • Vulnerabilità

Recenti ricerche in ambito di sicurezza informatica hanno rivelato tre vulnerabilità significative nell'integrazione Apache Airflow di Azure Data Factory di Microsoft. Queste falle, se sfruttate con successo, potrebbero consentire a un attaccante di eseguire azioni furtive come esfiltrazione di dati e distribuzione di malware.

Leggi tutto …
Allarme npm: Trojan nascosto nei pacchetti Ethereum! Fake stars su GitHub ingannano gli utenti!
Featured

Allarme npm: Trojan nascosto nei pacchetti Ethereum! Fake stars su GitHub ingannano gli utenti!

news 03 Gennaio 2025 Visite: 5089
  • cybersecurity
  • github
  • Malware
  • npm
  • Quasar RAT

Nel mondo della sicurezza informatica, le minacce si evolvono costantemente, e una recente scoperta mette in luce una nuova minaccia che sfrutta la piattaforma npm. Gli esperti di sicurezza hanno individuato un pacchetto malevolo su npm che si presenta come un'utilità per la rilevazione di vulnerabilità nei contratti smart di Ethereum.

Leggi tutto …
Operazioni Cyber 2024: Vittorie Globali Contro il Crimine Informatico grazie a Collaborazioni Internazionali e Tecnologie Avanzate
Featured

Operazioni Cyber 2024: Vittorie Globali Contro il Crimine Informatico grazie a Collaborazioni Internazionali e Tecnologie Avanzate

news 02 Gennaio 2025 Visite: 4118
  • cyber
  • cybercrime
  • cybersecurity
  • forze dell'ordine
  • operazioni internazionali
  • ransomware

Nel 2024, le operazioni delle forze dell'ordine nel campo della cybersecurity hanno segnato un anno di importanti successi contro il crimine informatico. Mentre le minacce informatiche continuano a evolversi in sofisticazione e portata, le agenzie nazionali e internazionali hanno impiegato tecniche avanzate e collaborazioni transfrontaliere per affrontare efficacemente il fenomeno del cybercrime.

Leggi tutto …
Sanzioni USA contro Iran e Russia: La battaglia per l'integrità delle elezioni presidenziali 2024 è iniziata!
Featured

Sanzioni USA contro Iran e Russia: La battaglia per l'integrità delle elezioni presidenziali 2024 è iniziata!

news 02 Gennaio 2025 Visite: 3863
  • disinformazione
  • intelligenza artificiale
  • interferenza elettorale
  • sanzioni
  • sicurezza nazionale

Recentemente, il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni a due entità in Iran e Russia per il loro coinvolgimento in interferenze elettorali nel corso delle elezioni presidenziali del 2024. Queste entità, affiliate rispettivamente al Corpo delle Guardie Rivoluzionarie Islamiche iraniane (IRGC) e alla Direzione Principale dell'Intelligence russa (GRU), sono state accusate di aver orchestrato campagne di disinformazione mirate a influenzare l'elettorato statunitense e a fomentare tensioni socio-politiche.

Leggi tutto …
Ransomware Evoluzione: Dalla Minaccia Isolata agli Attacchi Sofisticati del Futuro
Featured

Ransomware Evoluzione: Dalla Minaccia Isolata agli Attacchi Sofisticati del Futuro

news 02 Gennaio 2025 Visite: 4682
  • crittografia
  • cyber
  • cybercriminalità
  • doppia estorsione
  • evoluzione
  • ransomware

Negli ultimi decenni, il ransomware si è evoluto da un fenomeno relativamente semplice e isolato negli anni '70 a una minaccia globale complessa che causa perdite economiche di miliardi di dollari. Con l'avanzare della tecnologia e la crescente sofisticazione dei cybercriminali, gli attacchi ransomware sono diventati sempre più pericolosi e difficili da contrastare.

Leggi tutto …
  1. Cyberattacco Italia: Hacker russi colpiscono i siti governativi, ma la risposta è fulminea!
  2. Cybersecurity 2024: La Rivoluzione AI e Zero Trust Trasformano la Difesa Digitale
  3. Vulnerabilità PAN-OS Critica: Gli Hacker Sfruttano Firewall per Attacchi DoS : Scopri Come Proteggerti Ora!
  4. Allerta Cybersecurity 2024: Cresce la Minaccia su Cloud e Supply Chain, Organizzazioni in Guaio!

Pagina 114 di 195

  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 112
  • 113
  • 114
  • 115
  • 116

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo