CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
GodRAT: La nuova minaccia invisibile colpisce il trading – Attacchi sofisticati via Skype e steganografia
Featured

GodRAT: La nuova minaccia invisibile colpisce il trading – Attacchi sofisticati via Skype e steganografia

news 20 Agosto 2025 Visite: 2286
  • AndroxGh0st
  • godrat
  • Malware
  • Penetration testing
  • steganografia
  • trading

Le istituzioni finanziarie, in particolare società di trading e brokeraggio, sono attualmente bersaglio di una nuova campagna malevola che sfrutta un trojan remoto chiamato GodRAT. Questa minaccia si distingue per l’uso avanzato di tecniche come la steganografia e per il riutilizzo del codice sorgente di Gh0st RAT, un malware noto da anni e spesso adattato da gruppi di hacker cinesi.

Leggi tutto …
Apache sotto attacco: DripDropper infetta i server Linux e “blinda” la falla per restare invisibile
Featured

Apache sotto attacco: DripDropper infetta i server Linux e “blinda” la falla per restare invisibile

news 20 Agosto 2025 Visite: 2264
  • Apache Tomcat
  • cyber
  • dripdropper
  • linux
  • Malware
  • Vulnerabilità

Una grave vulnerabilità di sicurezza individuata in Apache ActiveMQ, identificata come CVE-2023-46604, continua a rappresentare un serio rischio per i sistemi cloud basati su Linux. Questa falla, che permette l’esecuzione remota di codice con un punteggio CVSS di 10.0, è stata sfruttata da numerosi gruppi di cybercriminali per installare malware e ottenere accesso persistente ai server.

Leggi tutto …
Noodlophile: Il Malware Invisibile che Ruba Dati Aziendali via Phishing su Facebook e Telegram
Featured

Noodlophile: Il Malware Invisibile che Ruba Dati Aziendali via Phishing su Facebook e Telegram

news 19 Agosto 2025 Visite: 2149
  • ACR Stealer
  • Malware
  • noodlophile
  • Phishing
  • Telegram

La campagna malware Noodlophile sta ampliando la sua portata globale, mirando a imprese negli Stati Uniti, in Europa, nei Paesi Baltici e nell’area Asia-Pacifico tramite sofisticate strategie di phishing. Il gruppo di cybercriminali dietro Noodlophile utilizza e-mail di spear-phishing che si spacciano per notifiche di violazione del copyright, personalizzate con dettagli ricavati da attività di ricognizione, come ID di pagine Facebook e informazioni su società e proprietà.

Leggi tutto …
Cyber Tempesta: PhantomCard, backdoor e nuove vulnerabilità minacciano Android e supply chain – Aggiorna subito, la minaccia è reale!
Featured

Cyber Tempesta: PhantomCard, backdoor e nuove vulnerabilità minacciano Android e supply chain – Aggiorna subito, la minaccia è reale!

news 19 Agosto 2025 Visite: 24386
  • cybersecurity
  • Malware
  • patch
  • Phishing
  • Vulnerabilità

Nel panorama della cybersecurity ogni settimana emergono nuove minacce e vulnerabilità che evidenziano quanto sia fondamentale la rapidità nell’intervento e l’attenzione ai dettagli. Tra le notizie più rilevanti di questi giorni spicca la diffusione di PhantomCard, un trojan per Android che sfrutta la tecnologia NFC per compiere frodi bancarie in Brasile.

Leggi tutto …
PipeMagic: Il malware invisibile minaccia Windows – Ransomware e attacchi globali con una finta app ChatGPT
Featured

PipeMagic: Il malware invisibile minaccia Windows – Ransomware e attacchi globali con una finta app ChatGPT

news 19 Agosto 2025 Visite: 2199
  • Malware
  • PipeMagic
  • ransomware
  • Vulnerabilità
  • windows

Una recente vulnerabilità di Microsoft Windows è stata sfruttata da cybercriminali per distribuire il malware PipeMagic, utilizzato in attacchi ransomware RansomExx. Questa minaccia si basa sull’exploit della falla CVE-2025-29824, una vulnerabilità di escalation dei privilegi nel sistema Windows Common Log File System (CLFS).

Leggi tutto …
IA Sotto Attacco: Identità Digitali, l’Ultima Difesa Contro Deepfake e Cybercriminali
Featured

IA Sotto Attacco: Identità Digitali, l’Ultima Difesa Contro Deepfake e Cybercriminali

news 18 Agosto 2025 Visite: 2343
  • deepfake
  • intelligenza artificiale
  • intelligenza_artificialeidentità
  • Penetration testing
  • sicurezza
  • sicurezzaberattacchi

L'intelligenza artificiale sta rivoluzionando il modo in cui viviamo e lavoriamo, ma allo stesso tempo apre le porte a una nuova generazione di cyberattacchi sempre più sofisticati. Oggi non si tratta più di una minaccia futura: l'IA è già utilizzata da criminali informatici per orchestrare attacchi che superano la velocità e la complessità delle difese tradizionali.

Leggi tutto …
Allarme FortiSIEM: Vulnerabilità critica sfruttata ora, reti aziendali a rischio – Aggiorna subito!
Featured

Allarme FortiSIEM: Vulnerabilità critica sfruttata ora, reti aziendali a rischio – Aggiorna subito!

news 18 Agosto 2025 Visite: 2262
  • exploit
  • Fortinet
  • fortisiem
  • Penetration testing
  • sicurezza in rete
  • Vulnerabilità

Fortinet ha recentemente segnalato una vulnerabilità critica in FortiSIEM, identificata come CVE-2025-25256, che sta già vedendo attacchi attivi in rete. Questa falla di sicurezza, con un punteggio CVSS di 9.8 su 10, è classificata come una vulnerabilità di OS Command Injection.

Leggi tutto …
Cyber Difesa Totale: Strategie infallibili per blindare azienda e dati contro gli attacchi informatici
Featured

Cyber Difesa Totale: Strategie infallibili per blindare azienda e dati contro gli attacchi informatici

news 18 Agosto 2025 Visite: 2149
  • attacco hacker
  • autenticazione a due fattori
  • configurazione
  • sicurezza applicazioni
  • sicurezza in rete

In un panorama della cybersecurity sempre più complesso, la riduzione della superficie di attacco rappresenta una delle strategie fondamentali per proteggere reti e dispositivi aziendali. Oggi le minacce informatiche non sono più semplici fastidi, ma vere e proprie attività criminali organizzate con enormi risorse, per questo ogni azienda dovrebbe adottare un approccio security-by-default per difendersi in modo proattivo.

Leggi tutto …
Privacy Sotto Attacco Silenzioso: L’AI Decide Chi Sei – Fiducia e Identità a Rischio
Featured

Privacy Sotto Attacco Silenzioso: L’AI Decide Chi Sei – Fiducia e Identità a Rischio

news 17 Agosto 2025 Visite: 2345
  • agentic_ai
  • dati personali
  • fiducia dei clienti
  • governance
  • Penetration testing
  • privacy

La privacy sta attraversando una trasformazione radicale nell’era dell’intelligenza artificiale agentica. Fino a poco tempo fa, la protezione dei dati veniva considerata un problema di perimetro, basato su strumenti di controllo come autorizzazioni e policy.

Leggi tutto …
ERMAC 3.0 Svelato: La fuga di codice che può fermare il super malware Android
Featured

ERMAC 3.0 Svelato: La fuga di codice che può fermare il super malware Android

news 17 Agosto 2025 Visite: 2406
  • android
  • ermac
  • esecuzione di codice remoto
  • Malware
  • Penetration testing
  • trojan

La recente fuga di codice sorgente della versione 3.0 del trojan bancario ERMAC ha portato alla luce l’intera infrastruttura di questo sofisticato malware Android, rivelando nuove vulnerabilità e dettagli tecnici rilevanti per la sicurezza informatica. ERMAC 3.0 rappresenta una significativa evoluzione rispetto alle versioni precedenti, ampliando le sue capacità di furto dati e iniezione di moduli malevoli su oltre 700 applicazioni, tra cui app bancarie, di shopping e di criptovalute.

Leggi tutto …
  1. EncryptHub all’attacco: Malware invisibile ruba dati sfruttando Windows e social engineering
  2. Ransomware: Allarme 59 miliardi – Difenditi con simulazioni e cyberassicurazione prima che sia troppo tardi
  3. Attacco Silenzioso UAT-7237: Taiwan sotto assedio digitale dai nuovi toolkit open source cinesi
  4. Criptovalute Sotto Assedio: Garantex e Grinex nel mirino USA per riciclaggio e ransomware

Pagina 46 di 195

  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 44
  • 45
  • 46
  • 47
  • 48

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo