Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Attacco Hacker Nordcoreano su npm: Pacchetti Malevoli Minacciano i Sistemi Windows
Featured

Attacco Hacker Nordcoreano su npm: Pacchetti Malevoli Minacciano i Sistemi Windows

news 07 Agosto 2024 Visite: 5487
  • cyber
  • hacker nordcoreani
  • Moonstone Sleet
  • news
  • pacchetti npm malevoli
  • payload malevoli
  • Penetration testing
  • sicurezza Windows

Gli hacker nordcoreani noti come Moonstone Sleet hanno continuato a spingere pacchetti npm malevoli nel registro dei pacchetti JavaScript, con l'intento di infettare i sistemi Windows. Questo evidenzia la natura persistente delle loro campagne.

Leggi tutto …
**BITSLOTH: Il Malware Invisibile che Minaccia i Governi Mondiali**
Featured

**BITSLOTH: Il Malware Invisibile che Minaccia i Governi Mondiali**

news 07 Agosto 2024 Visite: 5772
  • BITS
  • BITSLOTH
  • cyber
  • cyber attacco
  • Malware
  • Penetration testing
  • sicurezza Windows

I ricercatori di sicurezza informatica hanno scoperto un nuovo backdoor per Windows chiamato BITSLOTH, che sfrutta una funzione integrata nota come Background Intelligent Transfer Service (BITS) come meccanismo di comando e controllo (C2). Identificato da Elastic Security Labs il 25 giugno 2024, questo malware è stato usato in un attacco cibernetico mirato al Ministero degli Esteri di un governo sudamericano.

Leggi tutto …
Attacco Bloody Wolf: Malware STRRAT Minaccia Organizzazioni in Kazakistan
Featured

Attacco Bloody Wolf: Malware STRRAT Minaccia Organizzazioni in Kazakistan

news 06 Agosto 2024 Visite: 5545
  • Bloody Wolf
  • cyber
  • Kazakistan
  • Malware
  • Penetration testing
  • Phishing
  • STRRAT

Le organizzazioni in Kazakistan sono state recentemente bersagliate da un gruppo di attività di minaccia noto come Bloody Wolf, che impiega un malware chiamato STRRAT (anche conosciuto come Strigoi Master). Questo malware, venduto per soli 80 dollari in risorse sotterranee, permette agli aggressori di prendere il controllo dei computer aziendali e di sottrarre dati riservati.

Leggi tutto …
Cybercriminali 2.0: Il GXC Team Lancia Attacchi Phishing-AI su Scala Globale
Featured

Cybercriminali 2.0: Il GXC Team Lancia Attacchi Phishing-AI su Scala Globale

news 06 Agosto 2024 Visite: 5709
  • cybercrime
  • email
  • Malware
  • Phishing
  • sicurezza mobile

Un gruppo di cybercriminali di lingua spagnola noto come GXC Team è stato osservato mentre combinava kit di phishing con applicazioni Android dannose, portando le offerte di malware-as-a-service (MaaS) a un nuovo livello. La società di cybersecurity di Singapore Group-IB, che monitora questo attore da gennaio 2023, ha descritto la soluzione come una "piattaforma di phishing-as-a-service alimentata dall'IA" capace di prendere di mira utenti di più di 36 banche spagnole, enti governativi e 30 istituzioni in tutto il mondo.

Leggi tutto …
Malware Sfrutta TryCloudflare: Nuova Minaccia per la Cybersecurity
Featured

Malware Sfrutta TryCloudflare: Nuova Minaccia per la Cybersecurity

news 06 Agosto 2024 Visite: 6160
  • Cloudflare tunnels
  • cyber
  • cybersecurity
  • Malware
  • Phishing
  • TryCloudflare

Le aziende di cybersecurity stanno lanciando l'allarme riguardo un aumento nell'abuso del servizio gratuito TryCloudflare di Cloudflare per la distribuzione di malware. Attività documentate da eSentire e Proofpoint rivelano che i cybercriminali stanno sfruttando TryCloudflare per creare tunnel a velocità limitata, che fungono da condotti per trasmettere traffico da server controllati dagli attaccanti a macchine locali attraverso l'infrastruttura di Cloudflare.

Leggi tutto …
Cyber Attacco a Taiwan: Svelati i Legami con il Gruppo Hacker Cinese APT41
Featured

Cyber Attacco a Taiwan: Svelati i Legami con il Gruppo Hacker Cinese APT41

news 05 Agosto 2024 Visite: 5642
  • APT41
  • Cobalt Strike
  • cyber
  • cyber attacco
  • Penetration testing
  • ShadowPad
  • Taiwan

Un istituto di ricerca taiwanese affiliato al governo, specializzato in informatica e tecnologie correlate, è stato recentemente compromesso da attori di minacce statali con legami con la Cina. Secondo le nuove scoperte di Cisco Talos, l'attacco è stato attribuito con media fiducia a un gruppo di hacker prolifici noto come APT41.

Leggi tutto …
OneDrive Pastejacking: Nuovo Phishing Inganna Utenti con PowerShell Dannoso
Featured

OneDrive Pastejacking: Nuovo Phishing Inganna Utenti con PowerShell Dannoso

news 05 Agosto 2024 Visite: 6694
  • cyber
  • Malware
  • OneDrive
  • Phishing
  • PowerShell
  • social engineering

Gli esperti di cybersecurity stanno lanciando un allarme riguardo a una nuova campagna di phishing che mira agli utenti di Microsoft OneDrive con l'intento di eseguire uno script PowerShell dannoso. Questi attacchi, che sfruttano tecniche di ingegneria sociale, sono progettati per ingannare gli utenti inducendoli a eseguire comandi che compromettono i loro sistemi.

Leggi tutto …
Attacchi Informatici SideWinder: Minaccia Globale per Strutture Marittime di Asia e Mediterraneo
Featured

Attacchi Informatici SideWinder: Minaccia Globale per Strutture Marittime di Asia e Mediterraneo

news 05 Agosto 2024 Visite: 5433
  • cyber
  • cyber spionaggio
  • SideWinder
  • spear-BlackBerry

Il gruppo di cyber spionaggio noto come SideWinder è stato recentemente collegato a una nuova campagna di attacchi informatici che prende di mira strutture marittime situate nell'Oceano Indiano e nel Mar Mediterraneo. Il team di Ricerca e Intelligence di BlackBerry ha scoperto questa attività, rivelando che gli obiettivi includono nazioni come Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive.

Leggi tutto …
MISP Rivoluziona la Cybersecurity: Condivisione di Minacce a Portata di Click
Featured

MISP Rivoluziona la Cybersecurity: Condivisione di Minacce a Portata di Click

news 05 Agosto 2024 Visite: 8517
  • condivisione
  • cyber
  • cybersecurity
  • MISP
  • open-sourceminacce
  • Penetration testing

MISP è una piattaforma open-source per l'intelligence sulle minacce e la condivisione, ideata per raccogliere, archiviare, distribuire e condividere indicatori di cybersecurity e minacce legate all'analisi degli incidenti e del malware. MISP è progettata da e per i professionisti della cybersecurity, ICT e malware reversers per supportare le loro operazioni quotidiane condividendo informazioni strutturate in modo efficiente.

Leggi tutto …
Panico tra i Webmaster: DigiCert Revoca 83.000 Certificati SSL in 24 Ore
Featured

Panico tra i Webmaster: DigiCert Revoca 83.000 Certificati SSL in 24 Ore

news 05 Agosto 2024 Visite: 5493
  • certificati SSL
  • convalida dominio
  • cyber
  • DigiCert
  • Penetration testing
  • revoca certificati
  • sicurezza web

DigiCert, una delle principali autorità di certificazione (CA), ha annunciato che revocherà oltre 83.000 certificati SSL/TLS entro 24 ore a causa di un errore nel processo di convalida del dominio (DCV). Questa decisione è stata presa dopo che la società ha scoperto un problema nel modo in cui verificava se un certificato digitale era stato rilasciato al legittimo proprietario di un dominio.

Leggi tutto …
  1. Cyber Attacchi XDSpy: Phishing e Malware Sconvolgono Russia e Moldova
  2. Revoluzione PostgreSQL: Analisi dei Piani di Esecuzione Mai Così Facile
  3. Docker sotto attacco: Vulnerabilità critica CVE-2024-41110 mette a rischio milioni di server!
  4. Truffa Invisibile su Magento: Skimmer di Carte di Credito Nascosto nei File di Swap

Pagina 165 di 209

  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 163
  • 164
  • 165
  • 166
  • 167

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti