Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Operazione FishMedley: Lo Spionaggio Globale di Aquatic Panda Svela Nuovi Orizzonti Cyber
Featured

Operazione FishMedley: Lo Spionaggio Globale di Aquatic Panda Svela Nuovi Orizzonti Cyber

news 22 Marzo 2025 Visite: 3616
  • Aquatic Panda
  • cybersecurity
  • Malware
  • Penetration testing
  • spionaggio cibernetico
  • Winnti Group

Il gruppo di minacce persistenti avanzate (APT) noto come Aquatic Panda, legato alla Cina, è stato coinvolto in una campagna di spionaggio globale durata dieci mesi nel 2022. Questa operazione, denominata Operation FishMedley, ha preso di mira sette organizzazioni, tra cui governi, enti di beneficenza cattolici, ONG e think tank in diverse nazioni come Taiwan, Ungheria, Turchia, Thailandia, Francia e Stati Uniti.

Leggi tutto …
PMI a Rischio: Opportunità d'Oro per MSP nel Monitoraggio Continuo della Conformità!
Featured

PMI a Rischio: Opportunità d'Oro per MSP nel Monitoraggio Continuo della Conformità!

news 21 Marzo 2025 Visite: 3647
  • conformità
  • monitoraggio
  • Penetration testing
  • PMI
  • servizi gestiti
  • sicurezza in rete

Nel contesto attuale, la conformità normativa non è più una preoccupazione esclusiva delle grandi aziende. Sempre più piccole e medie imprese (PMI) devono rispettare regolamenti rigorosi in materia di protezione dei dati e sicurezza, come HIPAA, PCI-DSS, CMMC, GDPR e FTC Safeguards Rule.

Leggi tutto …
Allarme Sicurezza Cisco: Vulnerabilità Critiche Sfruttate Attivamente, Patch Obbligatorie per Proteggere i Dati Sensibili!
Featured

Allarme Sicurezza Cisco: Vulnerabilità Critiche Sfruttate Attivamente, Patch Obbligatorie per Proteggere i Dati Sensibili!

news 21 Marzo 2025 Visite: 3809
  • cisco
  • cyber attacchi
  • patch
  • sicurezza in rete
  • Vulnerabilità

Il recente allarme lanciato dal SANS Internet Storm Center ha rivelato che due vulnerabilità critiche, ora corrette, del Cisco Smart Licensing Utility sono attualmente oggetto di tentativi di sfruttamento attivo. Queste vulnerabilità, identificate come CVE-2024-20439 e CVE-2024-20440, sono state classificate con un punteggio di 9.8 nel sistema CVSS, evidenziando la loro gravità.

Leggi tutto …
Allarme Arcane Stealer: Malware nascosto nei cheat su YouTube ruba dati sensibili!
Featured

Allarme Arcane Stealer: Malware nascosto nei cheat su YouTube ruba dati sensibili!

news 21 Marzo 2025 Visite: 3783
  • Arcane Stealer
  • Malware
  • Penetration testing
  • PowerShell
  • vpn
  • YouTube

I video di YouTube che promuovono cheat per giochi stanno veicolando un malware noto come Arcane Stealer, principalmente rivolto a utenti di lingua russa. Questo malware è caratterizzato dalla sua capacità di raccogliere un'ampia gamma di informazioni, inclusi dati da client VPN e gaming, e varie utilità di rete come ngrok, Playit, Cyberduck, FileZilla e DynDNS.

Leggi tutto …
Cripto-Minaccia PHP: Gli Hacker Sfruttano la Vulnerabilità CVE-2024-4577 per Dominare il Web Globale
Featured

Cripto-Minaccia PHP: Gli Hacker Sfruttano la Vulnerabilità CVE-2024-4577 per Dominare il Web Globale

news 20 Marzo 2025 Visite: 3838
  • cybersecurity
  • exploit
  • Penetration testing
  • Quasar RAT
  • vulnerabilità PHP
  • #XMRig

Gli hacker stanno sfruttando una grave vulnerabilità di sicurezza in PHP per distribuire miner di criptovaluta e trojan di accesso remoto (RAT) come Quasar RAT. La vulnerabilità, identificata come CVE-2024-4577, è un'iniezione di argomenti che colpisce i sistemi basati su Windows in modalità CGI, consentendo agli attaccanti remoti di eseguire codice arbitrario.

Leggi tutto …
Rivelazioni Black Basta: Connessioni Segrete con la Russia e AI per Cyber Attacchi Globali
Featured

Rivelazioni Black Basta: Connessioni Segrete con la Russia e AI per Cyber Attacchi Globali

news 20 Marzo 2025 Visite: 3999
  • Black Basta
  • BRUTED
  • cybercrime
  • OpenAI
  • ransomware

Nel mondo della sicurezza informatica, le recenti rivelazioni riguardo al gruppo ransomware Black Basta hanno fatto scalpore. Un massiccio leak di chat interne, con oltre 200.000 messaggi intercorsi tra settembre 2023 e settembre 2024, ha svelato legami sospetti tra il gruppo e le autorità russe.

Leggi tutto …
ClearFake: La Minaccia Invisibile che Infetta 9.300 Siti Web con Malware e Ingegneria Sociale Avanzata
Featured

ClearFake: La Minaccia Invisibile che Infetta 9.300 Siti Web con Malware e Ingegneria Sociale Avanzata

news 20 Marzo 2025 Visite: 4011
  • Binance Smart Chain
  • ClearFake
  • Malware
  • Penetration testing
  • PowerShell
  • reCAPTCHA

Nel mondo della sicurezza informatica, una nuova minaccia chiamata ClearFake sta attirando l'attenzione. Questo attacco sofisticato è stato progettato per infettare oltre 9.300 siti web utilizzando falsi reCAPTCHA e strumenti di verifica Turnstile per distribuire malware come Lumma Stealer e Vidar Stealer.

Leggi tutto …
Operation AkaiRyū: MirrorFace Attacca la Diplomazia Europea con il Ritorno di ANEL
Featured

Operation AkaiRyū: MirrorFace Attacca la Diplomazia Europea con il Ritorno di ANEL

news 19 Marzo 2025 Visite: 3793
  • ANEL
  • AsyncRAT
  • cybersecurity
  • MirrorFace
  • spear-phishingOceanLotus

Recentemente, i cacciatori di minacce hanno fornito nuovi dettagli su una campagna malware precedentemente rilevata, condotta dal gruppo criminale MirrorFace, affiliato alla Cina. Questo gruppo ha preso di mira un'organizzazione diplomatica dell'Unione Europea utilizzando un backdoor noto come ANEL.

Leggi tutto …
BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale
Featured

BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale

news 19 Marzo 2025 Visite: 4175
  • android
  • BADBOX 2.0
  • botnet
  • cybersecurity
  • Malware
  • Penetration testing

Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.

Leggi tutto …
Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati
Featured

Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati

news 19 Marzo 2025 Visite: 4000
  • cyber
  • gruppi di minaccia
  • microsoft
  • spionaggio cibernetico
  • Vulnerabilità
  • zero-day

Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).

Leggi tutto …
  1. Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
  2. Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
  3. Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
  4. UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks

Pagina 105 di 209

  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 103
  • 104
  • 105
  • 106
  • 107

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti