CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Crimine in Aumento: Hacker Usano Google Tag Manager per Skimmer su Magento e-Commerce!
Featured

Cyber Crimine in Aumento: Hacker Usano Google Tag Manager per Skimmer su Magento e-Commerce!

news 18 Febbraio 2025 Visite: 3690
  • Google Tag Manager
  • Magento
  • Malware
  • Penetration testing
  • sicurezza in rete
  • skimmer carte di credito

Negli ultimi tempi, è stato osservato un aumento delle attività malevole che sfruttano strumenti digitali comuni per scopi illeciti. Un esempio recente è l'uso del Google Tag Manager (GTM) da parte di hacker per distribuire malware skimmer, mirati a rubare informazioni sulle carte di credito dai siti di e-commerce basati su Magento.

Leggi tutto …
MageCart Sotto Attacco: La Nuova Minaccia Nascosta nei Tag Immagine che Ruba Dati delle Carte di Credito
Featured

MageCart Sotto Attacco: La Nuova Minaccia Nascosta nei Tag Immagine che Ruba Dati delle Carte di Credito

news 18 Febbraio 2025 Visite: 3795
  • furto carte di credito
  • javascript
  • MageCart
  • Malware
  • news
  • Penetration testing
  • sicurezza e-commerce

Recentemente, i ricercatori di sicurezza informatica hanno individuato una campagna malware rivolta ai siti e-commerce che utilizzano Magento. Questa campagna si focalizza sul furto di dati delle carte di credito, utilizzando un metodo sofisticato per nascondere il codice malevolo all'interno dei tag immagine nel codice HTML, in modo da eludere i controlli di sicurezza.

Leggi tutto …
Microsoft Patch Tuesday: Correzione di 63 Vulnerabilità Critiche, Due Già Sfruttate!
Featured

Microsoft Patch Tuesday: Correzione di 63 Vulnerabilità Critiche, Due Già Sfruttate!

news 17 Febbraio 2025 Visite: 3735
  • CISA
  • escalation privilegi
  • microsoft
  • Patch Tuesday
  • Vulnerabilità

Microsoft ha recentemente rilasciato aggiornamenti di sicurezza per correggere 63 vulnerabilità nei suoi prodotti software. Due di queste vulnerabilità sono state attivamente sfruttate.

Leggi tutto …
AI Generativa e Cybercriminalità: La Nuova Frontiera dell'Ingegneria Sociale che Minaccia le Aziende
Featured

AI Generativa e Cybercriminalità: La Nuova Frontiera dell'Ingegneria Sociale che Minaccia le Aziende

news 17 Febbraio 2025 Visite: 3989
  • AI generativa
  • cyber
  • cybercriminalità
  • deepfake
  • ingegneria sociale
  • OSINT
  • Penetration testing

L'ingegneria sociale sta evolvendo rapidamente grazie all'intelligenza artificiale generativa, offrendo ai malintenzionati nuovi strumenti e tecniche per studiare, pianificare ed eseguire attacchi contro le organizzazioni. Secondo l'FBI, man mano che la tecnologia evolve, altrettanto fanno le tattiche dei cybercriminali.

Leggi tutto …
Cyber Attacco al Ministero Sudamericano: FINALDRAFT Minaccia la Sicurezza Globale con Ingegneria Sofisticata e Spionaggio Avanzato!
Featured

Cyber Attacco al Ministero Sudamericano: FINALDRAFT Minaccia la Sicurezza Globale con Ingegneria Sofisticata e Spionaggio Avanzato!

news 17 Febbraio 2025 Visite: 3606
  • cyber security awareness
  • CyberEspionage
  • FINALDRAFT
  • Malware
  • Microsoft Graph API
  • Penetration testing

Nel panorama informatico odierno, la sicurezza è diventata una delle priorità principali per le organizzazioni di tutto il mondo. Recentemente, un nuovo attacco informatico è stato scoperto da Elastic Security Labs, che ha preso di mira il ministero degli esteri di un paese sudamericano.

Leggi tutto …
Vulnerabilità Shock in PostgreSQL: Minaccia Globale di Esecuzione Codice Arbitrario!
Featured

Vulnerabilità Shock in PostgreSQL: Minaccia Globale di Esecuzione Codice Arbitrario!

news 16 Febbraio 2025 Visite: 4347
  • BeyondTrust
  • CVE-2025-1094
  • esecuzione codice arbitrario
  • Penetration testing
  • PostgreSQL
  • Vulnerabilità

Nel panorama della sicurezza informatica, emergono nuove sfide che richiedono attenzione immediata. Recentemente, è stata scoperta una vulnerabilità in PostgreSQL, sfruttata insieme a un zero-day di BeyondTrust in attacchi mirati.

Leggi tutto …
Moonlighting Cibernetico: Hacker di Stato Trasformano lo Spionaggio in Ransomware per Profitto Personale!
Featured

Moonlighting Cibernetico: Hacker di Stato Trasformano lo Spionaggio in Ransomware per Profitto Personale!

news 16 Febbraio 2025 Visite: 3953
  • cybercrime
  • minacce informatiche
  • moonlighting
  • Penetration testing
  • ransomware
  • spionaggio cibernetico

Negli ultimi anni, gli attori delle minacce informatiche hanno intensificato gli attacchi volti a diffondere malware e raccogliere informazioni, spesso per motivi finanziari. Tuttavia, un nuovo sviluppo ha attirato l'attenzione dei ricercatori di sicurezza informatica: hacker sponsorizzati dallo stato, originariamente incaricati di operazioni di spionaggio, ora si dedicano anche al ransomware.

Leggi tutto …
Cyber Tempesta Storm-2372: Minaccia Globale Colpisce con Phishing su WhatsApp e Teams
Featured

Cyber Tempesta Storm-2372: Minaccia Globale Colpisce con Phishing su WhatsApp e Teams

news 16 Febbraio 2025 Visite: 4044
  • cyber
  • cyber attacchi
  • device code phishing
  • microsoft
  • minaccia informatica
  • Penetration testing
  • Storm-2372

Microsoft ha recentemente segnalato una nuova minaccia informatica, identificata come Storm-2372, che ha preso di mira diversi settori da agosto 2024. Questa campagna di attacchi ha colpito governi, organizzazioni non governative, servizi IT, difesa, telecomunicazioni, sanità, istruzione superiore e settori energetici in Europa, Nord America, Africa e Medio Oriente.

Leggi tutto …
Lazarus Group: Scoperto il Micidiale Malware Marstech1! : Nuova Minaccia per Sviluppatori e Criptovalute Globali!
Featured

Lazarus Group: Scoperto il Micidiale Malware Marstech1! : Nuova Minaccia per Sviluppatori e Criptovalute Globali!

news 15 Febbraio 2025 Visite: 4039
  • cyber
  • javascript
  • Lazarus Group
  • Malware
  • Marstech1
  • supply chain

Il gruppo di cybercriminali noto come Lazarus Group, originario della Corea del Nord, è stato recentemente legato a un nuovo impianto JavaScript chiamato Marstech1. Questo malware è stato utilizzato in attacchi mirati contro sviluppatori, con l'operazione attiva denominata Marstech Mayhem, secondo SecurityScorecard.

Leggi tutto …
Allarme Phishing su Webflow: Documenti PDF Falsi Rubano Dati Sensibili e Dettagli Bancari
Featured

Allarme Phishing su Webflow: Documenti PDF Falsi Rubano Dati Sensibili e Dettagli Bancari

news 15 Febbraio 2025 Visite: 4285
  • CAPTCHA
  • cybercrimine
  • Phishing
  • sicurezza online
  • Webflow

Un recente attacco di phishing sfrutta documenti PDF falsi ospitati sulla rete di distribuzione dei contenuti di Webflow, con l'intento di rubare informazioni sensibili, in particolare i dettagli delle carte di credito, per commettere frodi finanziarie. Gli aggressori attirano le vittime che cercano documenti tramite motori di ricerca, portandole a interagire con un PDF malevolo che contiene un'immagine CAPTCHA.

Leggi tutto …
  1. RansomHub All'Attacco: Dominio Globale del Ransomware Minaccia Infrastrutture Critiche e Finanza nel 2024
  2. Clop Ransomware: La Minaccia Invisibile che Svuota le Reti Aziendali
  3. Ransomware RA World: Il Misterioso Hacker Solitario Dietro l'Attacco al Cuore del Software Asiatico
  4. Cyberattacco DEEP#DRIVE: Gli Hacker Nordcoreani Sferzano la Corea del Sud con Tecniche Sofisticate

Pagina 101 di 195

  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 99
  • 100
  • 101
  • 102
  • 103

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo