CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
Featured

Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day

news 02 Ottobre 2024 Visite: 6203
  • attacchi zero-day
  • comportamento utenti
  • cyber
  • deep learning
  • Penetration testing
  • rilevamento intrusioni
  • sicurezza informatica

La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.

Leggi tutto …
Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!
Featured

Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!

news 02 Ottobre 2024 Visite: 5975
  • cyber
  • cybercriminalità
  • furto di credenziali
  • Penetration testing
  • PhaaS
  • Phishing
  • Sniper Dz

Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.

Leggi tutto …
Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato
Featured

Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato

news 02 Ottobre 2024 Visite: 5855
  • criptovalute
  • cybersecurity
  • intelligenza artificiale
  • Malware
  • Penetration testing
  • Rhadamanthys

Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.

Leggi tutto …
Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH
Featured

Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH

news 01 Ottobre 2024 Visite: 5623
  • Cryptojacking
  • cyber
  • Docker
  • Kubernetes
  • Malware
  • Penetration testing
  • sicurezza in rete

Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

Leggi tutto …
Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!
Featured

Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!

news 01 Ottobre 2024 Visite: 5941
  • calcolo quantistico
  • crittografia
  • cyber
  • NIST
  • Penetration testing
  • PQC
  • sicurezza in rete

Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.

Leggi tutto …
Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
Featured

Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali

news 01 Ottobre 2024 Visite: 5743
  • benessere dipendenti
  • formazione
  • Phishing
  • ransomware
  • sicurezza in rete

Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.

Leggi tutto …
Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
Featured

Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti

news 01 Ottobre 2024 Visite: 5448
  • Adam Iza
  • criptovaluta
  • cyber
  • LASD
  • Penetration testing
  • UGNazi
  • Zort

Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.

Leggi tutto …
Hacker Nordcoreani in Azione: Nuovi Malware Minacciano Giappone e Corea del Sud
Featured

Hacker Nordcoreani in Azione: Nuovi Malware Minacciano Giappone e Corea del Sud

news 30 Settembre 2024 Visite: 5414
  • cyber
  • FPSpy
  • hacker nordcoreani
  • Kimsuky
  • KLogEXE
  • spear-phishingOceanLotus

Gli hacker nordcoreani hanno recentemente implementato due nuove varianti di malware, denominate KLogEXE e FPSpy, per attacchi mirati. Questa attività è attribuita a un gruppo di cybercriminali noto come Kimsuky, conosciuto anche con vari altri nomi come APT43, Black Banshee, e Velvet Chollima.

Leggi tutto …
Minaccia Hacker SloppyLemming: Sud-est Asiatico Sotto Attacco
Featured

Minaccia Hacker SloppyLemming: Sud-est Asiatico Sotto Attacco

news 30 Settembre 2024 Visite: 4957
  • Cloudflare CDN
  • cyber
  • hacker India
  • raccolta credenziali
  • SloppyLemming
  • spear-phishingOceanLotus

Cloudflare ha recentemente segnalato una minaccia avanzata legata a hacker con sede in India, che stanno prendendo di mira entità nel Sud e nell'Est dell'Asia. Questi attacchi sono principalmente finalizzati alla raccolta di credenziali, alla distribuzione di malware e al controllo delle infrastrutture compromesse (C2).

Leggi tutto …
SilentSelfie: Attacco Cyber Colpisce 25 Siti Web Curdi per 18 Mesi
Featured

SilentSelfie: Attacco Cyber Colpisce 25 Siti Web Curdi per 18 Mesi

news 30 Settembre 2024 Visite: 4952
  • APK dannosi
  • curdi
  • cyber
  • cybersecurity
  • Penetration testing
  • SilentSelfie
  • watering hole

Un attacco watering hole ha colpito ben 25 siti web collegati alla minoranza curda, compromettendoli per raccogliere informazioni sensibili per oltre un anno e mezzo. La società di cybersecurity francese Sekoia ha rivelato dettagli sulla campagna, denominata SilentSelfie, descrivendo l'intrusione come di lunga durata, con i primi segnali di infezione risalenti a dicembre 2022.

Leggi tutto …
  1. Cyber Minaccia Storm-0501: Settori Cruciali USA nel Mirino Ransomware
  2. HTML Smuggling all'Attacco: Nuova Minaccia Informatiche per gli Utenti di Lingua Russa
  3. Test di Penetrazione: La Chiave per la Sicurezza Informatica Aziendale
  4. Truffe Funerarie su Facebook: Come i Truffatori Rubano le Tue Informazioni Finanziarie

Pagina 141 di 195

  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 139
  • 140
  • 141
  • 142
  • 143

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo