CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
Featured

Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!

news 30 Novembre 2024 Visite: 4561
  • BlackCat
  • Bootkit
  • linux
  • Penetration testing
  • sicurezza in rete
  • UEFI

Recentemente, i ricercatori di sicurezza informatica hanno scoperto il primo bootkit UEFI progettato per i sistemi Linux, chiamato Bootkitty. Questo bootkit è stato sviluppato da un gruppo conosciuto con il nome di BlackCat.

Leggi tutto …
Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
Featured

Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!

news 30 Novembre 2024 Visite: 4552
  • cyber-physical
  • email
  • minacce
  • Penetration testing
  • sicurezza in rete
  • tecnologia

Il mondo sta entrando in una nuova era caratterizzata dalla convergenza cibernetico-fisica, un fenomeno che sta trasformando il modo in cui le aziende operano e affrontano le sfide di sicurezza. Questo cambiamento è stato il tema centrale di un recente webinar intitolato "Shaping the Cyber-Physical Future: Trends, Challenges, and Opportunities for 2025".

Leggi tutto …
Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
Featured

Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365

news 30 Novembre 2024 Visite: 4539
  • autenticazione a due fattori
  • cyber
  • cybersecurity
  • Microsoft 365
  • Phishing
  • Rockstar 2FA

La sicurezza informatica è costantemente messa alla prova da nuove minacce, e una delle più recenti riguarda l'uso del phishing-as-a-service (PhaaS) per compromettere gli account Microsoft 365. Il toolkit chiamato "Rockstar 2FA" è al centro di questa nuova minaccia.

Leggi tutto …
Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!
Featured

Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!

news 29 Novembre 2024 Visite: 4379
  • cyber
  • ESET
  • Gelsemium
  • linux
  • Penetration testing
  • spionaggio informatico
  • WolfsBane

Il gruppo di minaccia persistente avanzata (APT) cinese noto come Gelsemium è stato recentemente identificato mentre utilizzava un nuovo backdoor per Linux, chiamato WolfsBane, come parte di attacchi informatici mirati probabilmente verso l'Asia orientale e sudorientale. Secondo le scoperte della società di sicurezza informatica ESET, diversi campioni di Linux sono stati caricati sulla piattaforma VirusTotal da Taiwan, Filippine e Singapore nel marzo 2023.

Leggi tutto …
Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!
Featured

Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!

news 29 Novembre 2024 Visite: 4630
  • cyber
  • Earth Estries
  • GHOSTSPIDER
  • Penetration testing
  • spionaggio cibernetico
  • telecomunicazioni
  • Vulnerabilità

L'attacco cibernetico condotto dal gruppo di hacker conosciuto come Earth Estries, legato alla Cina, ha recentemente messo in pericolo le telecomunicazioni di oltre 12 paesi utilizzando un nuovo malware chiamato GHOSTSPIDER. Questo gruppo, descritto come una minaccia persistente avanzata, ha colpito principalmente aziende di telecomunicazioni nel sud-est asiatico, ma anche altre industrie come la tecnologia, il trasporto e persino organizzazioni governative e non-profit.

Leggi tutto …
GodLoader: L'attacco silenzioso che trasforma Godot in un'arma cibernetica globale
Featured

GodLoader: L'attacco silenzioso che trasforma Godot in un'arma cibernetica globale

news 29 Novembre 2024 Visite: 4598
  • cyber
  • cybercriminalità
  • github
  • GodLoader
  • Godot Engine
  • Malware
  • Penetration testing

Un recente allarme di sicurezza ha messo in luce un nuovo metodo di attacco informatico che sfrutta il motore di gioco Godot, una piattaforma open-source molto popolare tra gli sviluppatori di giochi. Secondo l'analisi condotta da Check Point, i cybercriminali utilizzano il motore Godot per eseguire il malware noto come GodLoader, un codice malevolo progettato per colpire oltre 17.000 sistemi, restando inosservato da molte soluzioni antivirus.

Leggi tutto …
Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato
Featured

Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato

news 28 Novembre 2024 Visite: 4415
  • cyberattacchi
  • Malware
  • RomCom
  • Vulnerabilità
  • zero-day

Negli ultimi sviluppi nel campo della sicurezza informatica, un gruppo di cybercriminali noto come RomCom ha sfruttato vulnerabilità zero-day nei sistemi operativi Mozilla Firefox e Microsoft Windows per eseguire attacchi sofisticati. Questi attacchi mirano a installare un malware noto come RomCom RAT nei sistemi infetti, permettendo agli aggressori di eseguire comandi e scaricare moduli aggiuntivi.

Leggi tutto …
Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!
Featured

Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!

news 28 Novembre 2024 Visite: 4524
  • Africa
  • arresti
  • cybercrime
  • Interpol
  • Penetration testing
  • reti malevole

L'operazione guidata da INTERPOL ha portato all'arresto di 1.006 sospetti in 19 paesi africani e allo smantellamento di 134.089 infrastrutture e reti malevole, come parte di uno sforzo coordinato per contrastare il cybercrimine nel continente. L'operazione, denominata Serengeti, si è svolta tra il 2 settembre e il 31 ottobre 2024, e ha preso di mira criminali coinvolti in ransomware, compromissione delle email aziendali, estorsioni digitali e truffe online.

Leggi tutto …
Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!
Featured

Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!

news 28 Novembre 2024 Visite: 4474
  • cyber
  • hacker cinesi
  • Salt Typhoon
  • spionaggio cibernetico
  • T-Mobile
  • Vulnerabilità

Recenti rivelazioni hanno fatto emergere che T-Mobile, uno dei giganti delle telecomunicazioni negli Stati Uniti, è stato bersaglio di attacchi informatici orchestrati da hacker cinesi noti come Salt Typhoon. Questi attacchi sono parte di una campagna di spionaggio cibernetico più ampia, mirata a raccogliere comunicazioni cellulari di obiettivi di alto valore.

Leggi tutto …
NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!
Featured

NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!

news 27 Novembre 2024 Visite: 4686
  • dati sensibili
  • facebook
  • malvertising
  • Malware
  • NodeStealer
  • Penetration testing

NodeStealer è un malware basato su Python che ha recentemente subito un aggiornamento, migliorando le sue capacità di estrarre dati sensibili dai conti Facebook Ads Manager delle vittime, inclusi i dati delle carte di credito memorizzati nei browser web. Questo è stato segnalato dagli esperti di Netskope Threat Labs, che hanno osservato che il malware sfrutta nuove tecniche per accedere ai dettagli di budget delle pubblicità su Facebook, potenzialmente aprendo la strada a malvertisement.

Leggi tutto …
  1. Attacchi "Nearest Neighbor": La nuova minaccia di Fancy Bear scuote la sicurezza globale!
  2. Cyber Invasione Giappone: L'Esche di Lavoro di APT-C-60 Svelano il Malware SpyGlace
  3. X Blocca TinyURL: Censura o Sicurezza? Scoppia il Dibattito sulla Libertà di Espressione Online
  4. Vulnerabilità Shock su Ubuntu Server: Rischio di Escalation dei Privilegi con Needrestart!

Pagina 124 di 195

  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 122
  • 123
  • 124
  • 125
  • 126

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo