CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Blind Eagle Attacca: Cybercriminali Sfruttano Nuove Vulnerabilità per Colpire la Colombia!
Featured

Blind Eagle Attacca: Cybercriminali Sfruttano Nuove Vulnerabilità per Colpire la Colombia!

news 13 Marzo 2025 Visite: 3560
  • Blind Eagle
  • colombia
  • CVE-2024-43451
  • Remcos RAT
  • spear-phishingOceanLotus

Negli ultimi mesi, un gruppo di hacker noto come Blind Eagle ha lanciato una serie di attacchi mirati contro istituzioni e enti governativi colombiani. Queste campagne, iniziate nel novembre 2024, hanno avuto un impatto significativo, colpendo oltre 1.600 vittime in un solo attacco avvenuto a dicembre 2024.

Leggi tutto …
Allerta SSRF in Aumento: Cyberattacchi Coordinati Minacciano la Sicurezza Globale delle Piattaforme Cloud!
Featured

Allerta SSRF in Aumento: Cyberattacchi Coordinati Minacciano la Sicurezza Globale delle Piattaforme Cloud!

news 13 Marzo 2025 Visite: 3408
  • attacchi informatici
  • cyber
  • GreyNoise
  • patch sicurezza
  • Penetration testing
  • sicurezza cloud
  • vulnerabilità SSRF

Recentemente, GreyNoise ha lanciato un allarme riguardante una "crescita coordinata" nell'uso delle vulnerabilità SSRF (Server-Side Request Forgery) su diverse piattaforme. L'azienda ha osservato almeno 400 indirizzi IP che stanno sfruttando simultaneamente molteplici vulnerabilità SSRF, con un notevole sovrapporsi tra i tentativi di attacco.

Leggi tutto …
Apple Rilascia Aggiornamento Critico: Proteggi il Tuo Dispositivo da Attacchi Zero-Day!
Featured

Apple Rilascia Aggiornamento Critico: Proteggi il Tuo Dispositivo da Attacchi Zero-Day!

news 12 Marzo 2025 Visite: 3774
  • apple
  • iOS
  • Penetration testing
  • Vulnerabilità
  • WebKit
  • zero-day

Apple ha recentemente rilasciato un aggiornamento di sicurezza per affrontare una vulnerabilità zero-day nel motore del browser WebKit. Questa falla, identificata come CVE-2025-24201, è stata sfruttata in attacchi altamente sofisticati.

Leggi tutto …
Botnet Ballista All'Attacco: Minaccia Italiana Sfrutta Vulnerabilità TP-Link per Diffondere Malware su Scala Globale
Featured

Botnet Ballista All'Attacco: Minaccia Italiana Sfrutta Vulnerabilità TP-Link per Diffondere Malware su Scala Globale

news 12 Marzo 2025 Visite: 3607
  • botnet Ballista
  • CVE-2023-1389
  • cyber
  • Malware
  • Penetration testing
  • TP-Link Archer
  • Vulnerabilità

La botnet Ballista sta sfruttando una vulnerabilità non corretta nei router TP-Link Archer, come rivelato dal team di Cato CTRL. Questa campagna sfrutta una vulnerabilità di esecuzione di codice remoto (RCE) nei router TP-Link Archer (CVE-2023-1389) per diffondersi automaticamente su Internet.

Leggi tutto …
SideWinder APT: Minaccia Globale su Settori Critici – Nuove Tattiche di Attacco Rilevate in Asia, Medio Oriente e Africa
Featured

SideWinder APT: Minaccia Globale su Settori Critici – Nuove Tattiche di Attacco Rilevate in Asia, Medio Oriente e Africa

news 12 Marzo 2025 Visite: 3731
  • apt
  • cyber
  • marittimo
  • nucleare
  • Penetration testing
  • sicurezza digitale
  • SideWinder

L'APT SideWinder, un gruppo di minacce persistenti avanzate, ha ampliato la sua portata attaccando settori chiave come il marittimo, nucleare e IT in diverse regioni tra cui l'Asia, il Medio Oriente e l'Africa. Le attività di questo gruppo sono state osservate da Kaspersky nel 2024, con attacchi che hanno colpito paesi come Bangladesh, Cambogia, Gibuti, Egitto, Emirati Arabi Uniti e Vietnam.

Leggi tutto …
Grafi di Attacco: La Rivoluzione Proattiva nella Sicurezza Informatica che Cambia le Regole del Gioco!
Featured

Grafi di Attacco: La Rivoluzione Proattiva nella Sicurezza Informatica che Cambia le Regole del Gioco!

news 11 Marzo 2025 Visite: 3580
  • cyber
  • esploitabilità
  • gestione dei rischi
  • grafi di attacco
  • Penetration testing
  • proattività
  • sicurezza informatica

In un mondo in cui le minacce informatiche diventano sempre più sofisticate, le organizzazioni si trovano a dover affrontare sfide crescenti nella protezione dei propri dati e delle infrastrutture. Le tradizionali misure di sicurezza, basate su valutazioni periodiche o liste statiche di vulnerabilità, non sono più sufficienti.

Leggi tutto …
Desert Dexter: Minaccia Silenziosa nei Social del Medio Oriente" : "Caccia all'AsyncRAT tra Facebook e Telegram
Featured

Desert Dexter: Minaccia Silenziosa nei Social del Medio Oriente" : "Caccia all'AsyncRAT tra Facebook e Telegram

news 11 Marzo 2025 Visite: 3710
  • AsyncRAT
  • Desert Dexter
  • facebook
  • Malware
  • Penetration testing
  • Telegram

Nel mondo della cybersecurity, è emersa una nuova campagna mirata specificamente al Medio Oriente e al Nord Africa, che utilizza una versione modificata del malware noto come AsyncRAT. Questo attacco, soprannominato "Desert Dexter", è stato identificato per la prima volta nel febbraio 2025 e si è intensificato a partire dall'autunno del 2024, colpendo circa 900 vittime.

Leggi tutto …
Cyberattacchi e Difese: La Nuova Era della Sicurezza Informatica tra Minacce e Collaborazioni Globali
Featured

Cyberattacchi e Difese: La Nuova Era della Sicurezza Informatica tra Minacce e Collaborazioni Globali

news 11 Marzo 2025 Visite: 3488
  • cybersecurity
  • dispositivi IoT
  • minacce informatiche
  • ransomware
  • vulnerabilità software

Negli ultimi giorni, il panorama della sicurezza informatica ha subito una serie di trasformazioni significative, con l'emergere di nuove minacce e l'adozione di vecchi stratagemmi da parte degli attaccanti. In particolare, i gruppi sponsorizzati dallo stato hanno iniziato a infiltrarsi nelle catene di fornitura IT, mentre nuove connessioni di ransomware stanno emergendo, mostrando un panorama in evoluzione.

Leggi tutto …
Fata Informatica è diventata organismo internazionale di certificazione
Featured

Fata Informatica è diventata organismo internazionale di certificazione

news 10 Marzo 2025 Visite: 3564

Roma, 6 marzo 2025 – Fata Informatica, azienda leader nella sicurezza informatica e organismo di certificazione accreditato da Accredia secondo lo standard internazionale ISO 17024, annuncia il lancio di un programma di certificazioni professionali progettate per rispondere alla crescente domanda di competenze specializzate nel settore della cybersecurity. Le certificazioni, riconosciute ai sensi della Legge 4/2013, garantiscono il rispetto di standard professionali elevati e rappresentano un valore aggiunto per i professionisti del settore.

Leggi tutto …
Criptovalute in Pericolo: L'attacco da 1,5 miliardi di TraderTraitor svela le vulnerabilità di Web3
Featured

Criptovalute in Pericolo: L'attacco da 1,5 miliardi di TraderTraitor svela le vulnerabilità di Web3

news 10 Marzo 2025 Visite: 3437
  • Bybit Heist
  • cyber
  • hacker nordcoreani
  • Penetration testing
  • Safe{Wallet}
  • sicurezza Web3
  • TraderTraitor

Il recente attacco informatico che ha colpito Bybit, portando al furto di 1,5 miliardi di dollari in criptovalute, è stato confermato da Safe{Wallet} come un attacco altamente sofisticato sponsorizzato dallo stato, attribuito a hacker nordcoreani noti come TraderTraitor. Questo gruppo, conosciuto anche come Jade Sleet, PUKCHONG e UNC4899, ha messo in atto misure per cancellare le tracce delle loro attività dannose, complicando così gli sforzi investigativi.

Leggi tutto …
  1. Vulnerabilità Critiche Esplose: Allarme Sicurezza per Cisco, Hitachi e Microsoft!
  2. Attacco SilentCryptoMiner: Il Malware che Inganna e Minaccia la Sicurezza Online Globale
  3. Space Pirates all'attacco: Il malware LuckyStrike Agent colpisce le organizzazioni IT russe!
  4. Allarme Cybersecurity: Pacchetti Go Malevoli Minacciano Sviluppatori su Linux e macOS!

Pagina 94 di 195

  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 92
  • 93
  • 94
  • 95
  • 96

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo