Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Cyber Allerta UK: Catene di Fornitura Sotto Attacco Crescente
Featured

Cyber Allerta UK: Catene di Fornitura Sotto Attacco Crescente

news 21 Ottobre 2024 Visite: 5352
  • attacchi informatici
  • catena di fornitura
  • cyber
  • cybersecurity
  • ISO 27001
  • sicurezza dati

Negli ultimi anni, gli attacchi informatici alla catena di fornitura hanno guadagnato una preoccupante attenzione, con incidenti di alto profilo che hanno messo in luce le vulnerabilità esistenti all'interno delle reti di fornitori e partner di cui le aziende si affidano. Le organizzazioni spesso hanno una visibilità e un controllo limitati sulla loro rete estesa, rendendo difficile garantire la sicurezza dei dati e dei sistemi al di là della loro portata immediata.

Leggi tutto …
Roundcube Sotto Attacco: Hacker Rubano Credenziali con un'Email Invisibile
Featured

Roundcube Sotto Attacco: Hacker Rubano Credenziali con un'Email Invisibile

news 21 Ottobre 2024 Visite: 5687
  • Penetration testing
  • Phishing
  • Roundcube
  • sicurezza informatica
  • Vulnerabilità
  • XSS

Recenti attività malevole hanno evidenziato una vulnerabilità nella piattaforma di webmail open-source Roundcube, sfruttata da hacker per rubare credenziali di accesso attraverso un attacco di phishing. Positive Technologies, una società di cybersecurity russa, ha scoperto che un'email inviata a un'organizzazione governativa in un paese della Comunità degli Stati Indipendenti (CIS) celava un attacco sofisticato.

Leggi tutto …
Attacco di SideWinder: StealerBot minaccia le infrastrutture globali
Featured

Attacco di SideWinder: StealerBot minaccia le infrastrutture globali

news 18 Ottobre 2024 Visite: 5013
  • apt
  • attacchi
  • cyber sicurezza
  • Penetration testing
  • SideWinder
  • StealerBot

SideWinder APT ha lanciato una serie di attacchi sofisticati contro entità di alto profilo e infrastrutture strategiche in Medio Oriente e Africa, mostrando una capacità di attacco che va oltre la percezione di un gruppo con abilità modeste. Questo gruppo, noto anche come APT-C-17 e con altri soprannomi come Baby Elephant e Razor Tiger, ha concentrato i suoi attacchi su vari settori, tra cui enti governativi e militari, aziende di logistica, infrastrutture e telecomunicazioni, istituzioni finanziarie, università e compagnie di commercio del petrolio.

Leggi tutto …
Cicada3301: L'Inarrestabile Minaccia Ransomware Che Sfiducia la Sicurezza Globale
Featured

Cicada3301: L'Inarrestabile Minaccia Ransomware Che Sfiducia la Sicurezza Globale

news 18 Ottobre 2024 Visite: 5149
  • affiliazione
  • Cicada3301
  • criptazione
  • cyber
  • cybersecurity
  • ransomware

Nel mondo in rapida evoluzione della cybersecurity, il gruppo di ransomware Cicada3301 sta emergendo come una minaccia significativa. Secondo i recenti studi, la Cicada3301 opera come un servizio di Ransomware-as-a-Service (RaaS), offrendo un programma di affiliazione che attira pentester e broker di accesso.

Leggi tutto …
Arrestati i Fratelli della Botnet Godzilla: Anonymous Sudan Sotto Scacco Globale!
Featured

Arrestati i Fratelli della Botnet Godzilla: Anonymous Sudan Sotto Scacco Globale!

news 18 Ottobre 2024 Visite: 5277
  • anonymoussudan
  • botnet
  • cyber
  • cybercrime
  • ddosattacks
  • lawenforcement
  • Penetration testing

Nel panorama sempre più complesso della cybersecurity, l'arresto di due fratelli sudanesi rappresenta un caso emblematico delle sfide che le forze dell'ordine devono affrontare nel combattere il crimine informatico globale. Ahmed Salah Yousif Omer e Alaa Salah Yusuuf Omer sono stati accusati di aver gestito una botnet di attacchi DDoS (Distributed Denial-of-Service) per conto di Anonymous Sudan, un gruppo che si è distinto per la sua capacità di eseguire attacchi su larga scala contro infrastrutture critiche.

Leggi tutto …
Operazione Toast: Cybercriminali Nordcoreani Sfruttano Zero-Day per Diffondere RokRAT
Featured

Operazione Toast: Cybercriminali Nordcoreani Sfruttano Zero-Day per Diffondere RokRAT

news 17 Ottobre 2024 Visite: 5069
  • attacco zero-day
  • cybersecurity
  • Penetration testing
  • RokRAT
  • ScarCruft
  • Vulnerabilità

Il gruppo di cybercriminali nordcoreani noto come ScarCruft è stato recentemente collegato allo sfruttamento di una vulnerabilità zero-day in Windows, ora risolta, per diffondere il malware RokRAT. La vulnerabilità, identificata come CVE-2024-38178, è un bug di corruzione della memoria nel motore di scripting che potrebbe portare all'esecuzione remota di codice quando si utilizza il browser Edge in modalità Internet Explorer.

Leggi tutto …
Astaroth Ritorna: Minaccia Bancaria Smascherata in Brasile
Featured

Astaroth Ritorna: Minaccia Bancaria Smascherata in Brasile

news 17 Ottobre 2024 Visite: 5504
  • Astaroth
  • Brasile
  • cyber
  • Malware
  • sicurezza informatica
  • spear-phishingOceanLotus

Il malware bancario Astaroth, noto anche come Guildma, è tornato a colpire il Brasile attraverso una sofisticata campagna di spear-phishing. Questo attacco informatico sfrutta JavaScript offuscato per superare le protezioni di sicurezza e ha preso di mira diversi settori, tra cui aziende manifatturiere, rivenditori al dettaglio e agenzie governative.

Leggi tutto …
EDRSilencer: L'Arma Segreta degli Hacker per Sconfiggere i Sistemi di Sicurezza
Featured

EDRSilencer: L'Arma Segreta degli Hacker per Sconfiggere i Sistemi di Sicurezza

news 17 Ottobre 2024 Visite: 5026
  • attacco hacker
  • EDRSilencer
  • Malware
  • Penetration testing
  • sicurezza in rete
  • WFP

Gli hacker stanno abusando di uno strumento open-source chiamato EDRSilencer per aggirare le soluzioni di rilevamento e risposta degli endpoint (EDR) e nascondere attività malevole. Secondo Trend Micro, i malintenzionati stanno integrando EDRSilencer nei loro attacchi, usandolo come mezzo per evadere il rilevamento.

Leggi tutto …
DarkVision RAT: Il Malware Economico che Minaccia la Sicurezza Globale
Featured

DarkVision RAT: Il Malware Economico che Minaccia la Sicurezza Globale

news 16 Ottobre 2024 Visite: 5342
  • cybersecurity
  • DarkVision RAT
  • Malware
  • Penetration testing
  • PureCrypter
  • Remote Access Trojan

Una recente campagna di malware ha portato all'attenzione dei ricercatori di cybersecurity un nuovo loader denominato PureCrypter, utilizzato per distribuire un trojan di accesso remoto (RAT) chiamato DarkVision RAT. Questa attività è stata rilevata da Zscaler ThreatLabz nel luglio 2024 e si sviluppa attraverso un processo multi-stadio per consegnare il payload del RAT.

Leggi tutto …
Cyber Infiltrazioni: Hijack Loader Sfrutta Certificati Rubati per Attacchi Invisibili
Featured

Cyber Infiltrazioni: Hijack Loader Sfrutta Certificati Rubati per Attacchi Invisibili

news 16 Ottobre 2024 Visite: 5167
  • certificati rubati
  • cyber
  • cybersecurity
  • Hijack Loader
  • Malware
  • Penetration testing
  • PowerShell

Nel mondo della cybersecurity, la scoperta di nuove campagne malware è un evento che cattura sempre l'attenzione. Recentemente, i ricercatori hanno svelato un'operazione di malware che utilizza certificati di firma del codice rubati per distribuire un loader chiamato Hijack Loader.

Leggi tutto …
  1. TrickMo: La Nuova Minaccia che Ruba il Tuo PIN Android
  2. Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale
  3. Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
  4. Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software

Pagina 149 di 209

  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 147
  • 148
  • 149
  • 150
  • 151

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti