CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Vulnerabilità Critica in USAHERDS: Minaccia di Esecuzione Remota di Codice Rivelata
Featured

Vulnerabilità Critica in USAHERDS: Minaccia di Esecuzione Remota di Codice Rivelata

news 25 Dicembre 2024 Visite: 4224
  • CISA
  • cyber
  • sfruttamento attivo
  • sicurezza software
  • USAHERDS
  • Vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità, già risolta, riguardante Acclaim Systems USAHERDS al catalogo delle Vulnerabilità Attivamente Sfruttate (KEV), a seguito di prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2021-44207 con un punteggio CVSS di 8.1, si manifesta attraverso credenziali statiche e hard-coded che potrebbero consentire a un attaccante di eseguire codice arbitrario su server vulnerabili.

Leggi tutto …
Sicurezza 2025: L'Intelligenza Artificiale Trasforma la Difesa Cibernetica tra Minacce Avanzate e Regolamenti Stringenti
Featured

Sicurezza 2025: L'Intelligenza Artificiale Trasforma la Difesa Cibernetica tra Minacce Avanzate e Regolamenti Stringenti

news 24 Dicembre 2024 Visite: 4577
  • cyber
  • intelligenza artificiale
  • Penetration testing
  • privacy dei dati
  • sicurezza del cloud
  • supply chain
  • zero-day

Nel 2025, il panorama della sicurezza informatica si presenta sempre più complesso, alimentato da minacce cibernetiche sofisticate, una crescente regolamentazione e tecnologie in rapida evoluzione. Le organizzazioni dovranno affrontare la sfida di proteggere le informazioni sensibili dei clienti pur mantenendo un'esperienza utente fluida.

Leggi tutto …
Guerra Invisibile: Gli Hacker Alzano la Posta con Attacchi Sofisticati e Minacce Nascoste
Featured

Guerra Invisibile: Gli Hacker Alzano la Posta con Attacchi Sofisticati e Minacce Nascoste

news 24 Dicembre 2024 Visite: 4484
  • Malware
  • privacy dati
  • ransomware
  • sicurezza informatica
  • Vulnerabilità

Nel mondo in continua evoluzione della sicurezza informatica, è fondamentale rimanere aggiornati sulle minacce emergenti, gli strumenti e i consigli per proteggersi efficacemente. Questa settimana, il panorama della sicurezza ha visto sviluppi significativi, dai ransomware alle nuove sofisticate tecniche di hackeraggio.

Leggi tutto …
Cyberattacchi 2024: La Nuova Era delle Minacce Ransomware Svela la Vulnerabilità Globale
Featured

Cyberattacchi 2024: La Nuova Era delle Minacce Ransomware Svela la Vulnerabilità Globale

news 24 Dicembre 2024 Visite: 4572
  • attacchi informatici
  • CVE-2024-21412
  • cybersecurity
  • ransomware
  • violazione dati

Nel 2024, il panorama delle minacce informatiche ha continuato a evolversi rapidamente, con un aumento allarmante degli attacchi ransomware e delle violazioni dei dati. Questi eventi hanno colpito diversi settori, con conseguenze devastanti per le organizzazioni coinvolte.

Leggi tutto …
Caccia alle Minacce Informatiche: 5 Tecniche Essenziali per Proteggere la Tua Azienda nel Mondo Digitale
Featured

Caccia alle Minacce Informatiche: 5 Tecniche Essenziali per Proteggere la Tua Azienda nel Mondo Digitale

news 23 Dicembre 2024 Visite: 4825
  • cybersecurity
  • Malware
  • Phishing
  • threat hunting
  • Threat Intelligence

La caccia alle minacce informatiche è essenziale per proteggere le aziende dai pericoli del mondo digitale. L'adozione di tecniche pratiche e mirate può migliorare significativamente la consapevolezza delle minacce e la sicurezza complessiva di un'organizzazione.

Leggi tutto …
Truffa Nomani: Come le Celebrità AI e i Social Media Ingannano le Vittime
Featured

Truffa Nomani: Come le Celebrità AI e i Social Media Ingannano le Vittime

news 23 Dicembre 2024 Visite: 5068
  • cybersecurity
  • intelligenza artificiale
  • Penetration testing
  • Phishing
  • social media
  • truffa sugli investimenti

Un nuovo tipo di truffa sugli investimenti sta emergendo nel panorama digitale, sfruttando abilmente la tecnologia e i social media per ingannare le vittime. Questa truffa utilizza una combinazione di annunci malevoli sui social media, post aziendali falsi e testimonianze video generate da intelligenza artificiale (AI) con volti di personaggi famosi.

Leggi tutto …
Attacco dei Pacchetti NPM Falsi: Rischio Elevato per la Sicurezza del Software
Featured

Attacco dei Pacchetti NPM Falsi: Rischio Elevato per la Sicurezza del Software

news 23 Dicembre 2024 Visite: 4345
  • cyber
  • cybersecurity
  • malicious libraries
  • npm
  • Penetration testing
  • software security
  • typosquatting

Recentemente, sono stati individuati attori malevoli che hanno caricato pacchetti npm contraffatti che imitano strumenti legittimi, come typescript-eslint e @types/node, accumulando migliaia di download. Questi pacchetti falsi, denominati @typescript_eslinter/eslint e types-node, sono progettati per scaricare un trojan e recuperare payload di seconda fase, mettendo a rischio la sicurezza della catena di approvvigionamento software.

Leggi tutto …
Attacco Hacker: Oltre 390.000 Credenziali WordPress Rubate Tramite Repository GitHub Fraudolenti
Featured

Attacco Hacker: Oltre 390.000 Credenziali WordPress Rubate Tramite Repository GitHub Fraudolenti

news 22 Dicembre 2024 Visite: 4563
  • credenziali
  • github
  • Malware
  • Phishing
  • WordPress

Un recente attacco informatico ha visto il furto di oltre 390.000 credenziali di WordPress attraverso un repository GitHub malevolo, che millantava di offrire strumenti legittimi per la gestione dei contenuti online. Questa campagna è stata orchestrata da un attore minaccioso noto come MUT-1244, come riferito da Datadog Security Labs.

Leggi tutto …
Attacco Phishing FLUX#CONSOLE: Allarme Sicurezza con File MSC in Pakistan - Una Minaccia Invisibile si Nasconde tra le Tasse
Featured

Attacco Phishing FLUX#CONSOLE: Allarme Sicurezza con File MSC in Pakistan - Una Minaccia Invisibile si Nasconde tra le Tasse

news 22 Dicembre 2024 Visite: 4390
  • cyber
  • cybersecurity
  • MSC files
  • ORPCBackdoor
  • Pakistan
  • Phishing

In un mondo sempre più digitale, le minacce informatiche evolvono continuamente, mettendo alla prova la sicurezza di organizzazioni e individui. Recentemente, è stata identificata una campagna di phishing particolarmente sofisticata che utilizza documenti MSC (Microsoft Common Console Document) per attaccare bersagli in Pakistan.

Leggi tutto …
Arresto Shock di Panev: Il Cervello dietro LockBit Smascherato, Cybercrime in Fibrillazione!
Featured

Arresto Shock di Panev: Il Cervello dietro LockBit Smascherato, Cybercrime in Fibrillazione!

news 22 Dicembre 2024 Visite: 4288
  • arresto
  • cybercrime
  • lockbit
  • Panev
  • Penetration testing
  • ransomware

Il recente caso che coinvolge Rostislav Panev, un cittadino russo e israeliano, ha suscitato notevole attenzione nel mondo della sicurezza informatica. Panev è stato accusato negli Stati Uniti di essere il principale sviluppatore dell'operazione ransomware LockBit, una delle più prolifiche nel panorama globale.

Leggi tutto …
  1. Attacco Rspack: Compromessi Pacchetti npm per il Mining di Criptovalute!
  2. Vulnerabilità Fortinet: Allerta Globale per Attacchi Informatici con SQL Injection e Accesso Remoto!
  3. Lazarus Colpisce Ancora: Nuovo Malware CookiePlus Minaccia Ingegneri Nucleari con Offerte di Lavoro False
  4. CISA Lancia BOD 25-01: Rivoluzione nella Sicurezza Cloud Federale contro Minacce Cyber!

Pagina 117 di 195

  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 115
  • 116
  • 117
  • 118
  • 119

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo