CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!
Featured

Operation Digital Eye: Cyber Spionaggio Cinese Minaccia i Giganti IT del Sud Europa!

news 11 Dicembre 2024 Visite: 4219
  • cyber
  • cyber spionaggio
  • Mimikatz
  • Operation Digital Eye
  • Penetration testing
  • SQL injection
  • Visual Studio Code

Un gruppo di cyber spionaggio sospettato di avere legami con la Cina è stato associato ad attacchi mirati contro grandi fornitori di servizi IT business-to-business nel Sud Europa. Questi attacchi fanno parte di una campagna denominata "Operation Digital Eye".

Leggi tutto …
Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali
Featured

Esplosione di Attacchi Informatici: Vulnerabilità nei Software Cleo Minaccia Aziende Globali

news 11 Dicembre 2024 Visite: 4605
  • Cleo
  • cybersecurity
  • esecuzione di codice remoto
  • Penetration testing
  • ransomware
  • Vulnerabilità

Gli utenti del software di trasferimento file gestito da Cleo sono fortemente invitati a garantire che le loro istanze non siano esposte a Internet, a seguito di segnalazioni di sfruttamento di massa di una vulnerabilità che interessa i sistemi completamente aggiornati. La società di cybersecurity Huntress ha scoperto prove che dimostrano l'attività degli attori delle minacce che stanno sfruttando il problema su larga scala.

Leggi tutto …
Phishing Mobile Inganna con Offerte di Lavoro: Antidot Banker Ruba Dati e Controlla il Tuo Dispositivo!
Featured

Phishing Mobile Inganna con Offerte di Lavoro: Antidot Banker Ruba Dati e Controlla il Tuo Dispositivo!

news 11 Dicembre 2024 Visite: 4365
  • ingegneria sociale
  • malware Android
  • Phishing
  • sicurezza mobile
  • trojan bancario

Un recente rapporto ha rivelato una sofisticata campagna di phishing mobile progettata per distribuire una versione aggiornata del trojan bancario Antidot. Gli attaccanti si spacciano per reclutatori, attirando vittime ignare con offerte di lavoro allettanti.

Leggi tutto …
Cyber Intrigo: Hacker Spiano Altri Hacker e Malware Colpiscono Software Popolari!
Featured

Cyber Intrigo: Hacker Spiano Altri Hacker e Malware Colpiscono Software Popolari!

news 10 Dicembre 2024 Visite: 4422
  • attacco hacker
  • cybersecurity
  • Malware
  • sicurezza in rete
  • Vulnerabilità

Questa settimana nel mondo del cyber, gli eventi hanno preso una piega inaspettata, simile a un film di spionaggio. Alcuni hacker sono riusciti a infiltrarsi nei sistemi di altri hacker, mentre malware sofisticati si nascondono in software popolari, e le truffe basate sull'intelligenza artificiale stanno ingannando anche i più esperti.

Leggi tutto …
Socks5Systemz: Il Botnet che Sfida la Sicurezza Globale e Alimenta il Cybercrime
Featured

Socks5Systemz: Il Botnet che Sfida la Sicurezza Globale e Alimenta il Cybercrime

news 10 Dicembre 2024 Visite: 4402
  • botnet
  • cyber
  • cybercrime
  • Malware
  • ProxyShell
  • Socks5Systemz

Il mondo della sicurezza informatica è costantemente minacciato da nuove forme di attacco e il botnet Socks5Systemz ne è un esempio lampante. Analizzato di recente da Bitsight, questo botnet viene utilizzato per alimentare un servizio proxy illegale noto come PROXY.AM.

Leggi tutto …
Black Basta: L'Ingegneria Sociale Rende il Ransomware Ancora Più Letale!
Featured

Black Basta: L'Ingegneria Sociale Rende il Ransomware Ancora Più Letale!

news 10 Dicembre 2024 Visite: 4273
  • Black Basta
  • cybersecurity
  • ingegneria sociale
  • Malware
  • Penetration testing
  • ransomware

Il ransomware Black Basta sta evolvendo le sue tecniche di attacco, integrando nuove strategie di ingegneria sociale e strumenti tecnologici avanzati. Dal mese di ottobre 2024, i criminali informatici associati a Black Basta sono stati osservati mentre implementano tattiche di bombardamento email, inserendo indirizzi email delle vittime in numerose mailing list per inondarle di messaggi.

Leggi tutto …
Operazione HAECHI-V: INTERPOL Arresta 5.500 Cybercriminali e Sventa Truffe da 1,1 Miliardi di Dollari!
Featured

Operazione HAECHI-V: INTERPOL Arresta 5.500 Cybercriminali e Sventa Truffe da 1,1 Miliardi di Dollari!

news 09 Dicembre 2024 Visite: 4575
  • crimine informatico
  • criptovalute
  • cyber
  • Interpol
  • operazione HAECHI-V
  • Phishing

L'INTERPOL ha recentemente condotto una massiccia operazione contro il crimine informatico globale, culminando nell'arresto di oltre 5.500 sospetti e nel sequestro di beni per un valore superiore a 400 milioni di dollari. Questa operazione globale, denominata HAECHI-V, ha visto la partecipazione di autorità provenienti da 40 paesi e territori, e si è svolta tra luglio e novembre 2024.

Leggi tutto …
Attacco alla Supply Chain su Solana: Scoperte Versioni Malevole di web3.js per Rubare Criptovalute!
Featured

Attacco alla Supply Chain su Solana: Scoperte Versioni Malevole di web3.js per Rubare Criptovalute!

news 09 Dicembre 2024 Visite: 4640
  • criptovaluta
  • npm
  • Penetration testing
  • solana
  • supply chain attack
  • Web3.js

Ricercatori di sicurezza informatica hanno scoperto un attacco alla supply chain del software mirato alla popolare libreria npm di Solana, @solana/web3.js. L'attacco ha coinvolto l'inserimento di due versioni malevole della libreria, progettate per rubare le chiavi private degli utenti e svuotare i loro portafogli di criptovalute.

Leggi tutto …
Ransomware in Azione: Deloitte e BT sotto Assedio - La Minaccia Cibernetica Cresce
Featured

Ransomware in Azione: Deloitte e BT sotto Assedio - La Minaccia Cibernetica Cresce

news 09 Dicembre 2024 Visite: 4465
  • attacco informatico
  • British Telecom
  • cyber
  • cybersecurity
  • Deloitte
  • ransomware

Recentemente, Deloitte UK e British Telecom sono stati presi di mira da attacchi ransomware, mettendo in evidenza la crescente minaccia che queste incursioni rappresentano per le grandi organizzazioni. L'attacco a Deloitte UK, uno dei principali fornitori di servizi professionali a livello globale, ha coinvolto il ransomware Brian Cipher, che ha compromesso circa 1TB di dati sensibili.

Leggi tutto …
Cyber Minacce 2024: Le Aziende Devono Adottare Soluzioni di Backup Avanzate per Sopravvivere!
Featured

Cyber Minacce 2024: Le Aziende Devono Adottare Soluzioni di Backup Avanzate per Sopravvivere!

news 08 Dicembre 2024 Visite: 4094
  • backup avanzato
  • continuità operativa
  • cyber
  • disaster recovery
  • Penetration testing
  • ransomware
  • sicurezza informatica

Nel panorama attuale delle imprese, caratterizzato da rapide evoluzioni tecnologiche e minacce informatiche crescenti, garantire la continuità operativa e la protezione dei dati è una sfida complessa. Le aziende, indipendentemente dalla loro dimensione, devono adottare misure di sicurezza avanzate che vadano oltre le soluzioni di backup tradizionali per affrontare le complessità degli ecosistemi IT moderni.

Leggi tutto …
  1. Cyber Minaccia Globale: Nuove Vulnerabilità Sfruttate e Ransomware Pronti all'Attacco
  2. MirrorFace: L'ombra cinese che risveglia ANEL per colpire il Giappone nel 2024
  3. Espansione Pericolosa: I Cybercriminali di More_eggs Presentano RevC2 e Venom Loader
  4. Spionaggio Digitale: Programmatore Russo Sotto Sorveglianza FSB con App Trojanizzata

Pagina 121 di 195

  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 119
  • 120
  • 121
  • 122
  • 123

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo