CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme Zero-Day Output Messenger: Marbled Dust colpisce aziende con una backdoor invisibile
Featured

Allarme Zero-Day Output Messenger: Marbled Dust colpisce aziende con una backdoor invisibile

news 19 Mag 2025 Visite: 3127
  • cyber
  • marbled dust
  • ORPCBackdoor
  • output messenger
  • Penetration testing
  • Vulnerabilità
  • zero-day

Un recente attacco informatico ha messo in allerta il mondo della cybersecurity, coinvolgendo una vulnerabilità zero-day nel software Output Messenger, una piattaforma di comunicazione aziendale indiana. Un gruppo di hacker legato alla Turchia, conosciuto come Marbled Dust (ma noto anche come Cosmic Wolf, Sea Turtle, Teal Kurma e UNC1326), ha sfruttato questa falla per condurre una campagna di cyber spionaggio mirata principalmente a obiettivi curdi in Iraq.

Leggi tutto …
Ivanti sotto attacco: Due nuove vulnerabilità EPMM minacciano le aziende, urge patch immediata
Featured

Ivanti sotto attacco: Due nuove vulnerabilità EPMM minacciano le aziende, urge patch immediata

news 19 Mag 2025 Visite: 2983
  • epmm
  • Ivanti
  • patch
  • remote code execution
  • Vulnerabilità

Ivanti ha recentemente rilasciato aggiornamenti di sicurezza fondamentali per risolvere due vulnerabilità rilevate nel software Endpoint Manager Mobile (EPMM), oggetto di attacchi mirati che sfruttavano queste falle per ottenere l’esecuzione di codice da remoto. Le due vulnerabilità sono state identificate come CVE-2025-4427, con un punteggio CVSS di 5.3, e CVE-2025-4428, con punteggio di 7.2.

Leggi tutto …
Cybersecurity sotto attacco: Dipendenti e password, il vero rischio per le aziende
Featured

Cybersecurity sotto attacco: Dipendenti e password, il vero rischio per le aziende

news 18 Mag 2025 Visite: 2831
  • benessere dipendenti
  • cybersecurity
  • difesa password
  • formazione
  • gestione del rischio

La cybersecurity oggi rappresenta una delle principali sfide per le aziende di tutto il mondo, con il rischio umano che si conferma come il punto debole più critico. Secondo i dati recenti, l’80 percento dei responsabili della sicurezza informatica (CISO) considera il comportamento negligente dei dipendenti la vulnerabilità maggiore per la propria organizzazione.

Leggi tutto …
Guardiani Digitali: I team QA salvano miliardi dalle minacce cyber e difendono la reputazione aziendale
Featured

Guardiani Digitali: I team QA salvano miliardi dalle minacce cyber e difendono la reputazione aziendale

news 18 Mag 2025 Visite: 2846
  • cybersecurity
  • qakbot
  • sicurezza in rete
  • software
  • Vulnerabilità

Nel panorama digitale attuale, le violazioni di sicurezza e i malfunzionamenti del software rappresentano una minaccia economica e reputazionale crescente per aziende e utenti. Secondo l’ultimo report di IBM sul costo delle violazioni dei dati, la media globale ha raggiunto 4,88 milioni di dollari nel 2024, segnando un nuovo record.

Leggi tutto …
MagicINFO Sotto Attacco: Patch Urgente di Samsung Ferma la Minaccia Mirai sul Server
Featured

MagicINFO Sotto Attacco: Patch Urgente di Samsung Ferma la Minaccia Mirai sul Server

news 18 Mag 2025 Visite: 3431
  • cyber
  • magicinfo
  • Mirai botnet
  • patch
  • Samsung
  • Vulnerabilità

Samsung ha recentemente rilasciato importanti aggiornamenti di sicurezza per il software MagicINFO 9 Server, risolvendo una vulnerabilità critica identificata come CVE-2025-4632. Questo difetto, con un punteggio CVSS di 9.8, è stato sfruttato attivamente in attacchi reali ed è classificato come vulnerabilità di path traversal.

Leggi tutto …
Violazione Shock Coinbase: Dipendenti corrotti vendono dati utenti, tentata estorsione da 20 milioni fallita
Featured

Violazione Shock Coinbase: Dipendenti corrotti vendono dati utenti, tentata estorsione da 20 milioni fallita

news 17 Mag 2025 Visite: 3053
  • coinbase
  • criptovalute
  • dati personali
  • insider threat
  • Penetration testing
  • violazione dati

Una recente violazione ha coinvolto Coinbase, una delle principali piattaforme di scambio di criptovalute, mettendo in luce i rischi legati agli attacchi di insider e alla sicurezza dei dati degli utenti. Secondo quanto comunicato dall’azienda, un gruppo di cybercriminali è riuscito a corrompere alcuni agenti del supporto clienti operanti all’estero, convincendoli tramite offerte in denaro a copiare informazioni sensibili contenute nei sistemi di assistenza clienti.

Leggi tutto …
Remcos Fileless: Malware Invisibile Colpisce via PowerShell e LNK – Nuova Minaccia alle Difese Aziendali
Featured

Remcos Fileless: Malware Invisibile Colpisce via PowerShell e LNK – Nuova Minaccia alle Difese Aziendali

news 17 Mag 2025 Visite: 3068
  • cyber
  • fileless
  • LNK
  • Malware
  • PowerShell
  • Remcos RAT

Negli ultimi tempi si è assistito a una nuova ondata di attacchi informatici che sfruttano tecniche fileless, rendendo più difficile il rilevamento da parte delle tradizionali soluzioni di sicurezza. Un esempio emblematico è la campagna basata su PowerShell che distribuisce il malware Remcos RAT utilizzando file LNK e MSHTA, strumenti legittimi di Windows spesso usati in modo malevolo dai cyber criminali.

Leggi tutto …
HTTPBot colpisce Windows: La nuova botnet DDoS mette in ginocchio gaming e aziende tech
Featured

HTTPBot colpisce Windows: La nuova botnet DDoS mette in ginocchio gaming e aziende tech

news 17 Mag 2025 Visite: 2881
  • botnet
  • DDoS
  • gaming
  • httpbot
  • Penetration testing
  • windows

Il panorama della sicurezza informatica sta affrontando una nuova minaccia con la comparsa della botnet HTTPBot, un malware che ha preso di mira principalmente il settore gaming, aziende tecnologiche e istituti educativi in Cina. HTTPBot è stato individuato per la prima volta nell'agosto 2024 e si distingue dagli altri malware simili per la sua capacità di attaccare sistemi Windows, mentre la maggior parte delle botnet DDoS tende a concentrarsi su piattaforme Linux e dispositivi IoT.

Leggi tutto …
Meta Mirage: Phishing da record colpisce aziende, 78% dei link malevoli ancora attivi sul cloud
Featured

Meta Mirage: Phishing da record colpisce aziende, 78% dei link malevoli ancora attivi sul cloud

news 16 Mag 2025 Visite: 3059
  • account di servizio
  • Cloudflare CDN
  • metaverso
  • Phishing
  • sicurezza in rete

Negli ultimi mesi si è registrato un vero e proprio incremento degli attacchi phishing rivolti agli utenti business di Meta, in particolare a chi gestisce account pubblicitari e pagine aziendali. Una recente campagna, denominata Meta Mirage, è stata individuata dagli esperti di sicurezza informatica di CTM360.

Leggi tutto …
Ransomware: 5 Mosse Chiave per Salvare la Tua Azienda – La Guida Essenziale alla Sicurezza dei Dati
Featured

Ransomware: 5 Mosse Chiave per Salvare la Tua Azienda – La Guida Essenziale alla Sicurezza dei Dati

news 16 Mag 2025 Visite: 2859
  • backup
  • BCDR
  • disaster recovery
  • ransomware
  • sicurezza in rete

Il ransomware rappresenta oggi una delle minacce più gravi per le organizzazioni di qualsiasi dimensione, con attacchi sempre più sofisticati e frequenti. Per questo motivo, una strategia efficace di business continuity e disaster recovery (BCDR) è fondamentale per garantire la resilienza aziendale e la capacità di ripresa dopo un attacco.

Leggi tutto …
  1. APT28 colpisce la posta: Webmail governative sotto attacco con malware invisibile e vulnerabilità XSS
  2. Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!
  3. Horabot all’attacco: Nuova ondata di phishing ruba credenziali in America Latina
  4. Allarme SAP: BianLian e PipeMagic colpiscono aziende globali

Pagina 74 di 195

  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 72
  • 73
  • 74
  • 75
  • 76

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo