CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Infiltrazione Turla: Hackers Russi sfruttano server pakistani per attacchi su obiettivi governativi afgani
Featured

Infiltrazione Turla: Hackers Russi sfruttano server pakistani per attacchi su obiettivi governativi afgani

news 05 Dicembre 2024 Visite: 4384
  • cyber
  • cyber sicurezza
  • Malware
  • microsoft
  • Penetration testing
  • Storm-0156
  • Turla

Il gruppo di cyber sicurezza avanzato noto come Turla, collegato alla Russia, è stato recentemente associato a una campagna non documentata che ha sfruttato i server di comando e controllo (C2) di un gruppo di hacker con base in Pakistan, conosciuto come Storm-0156. Questa operazione, iniziata nel dicembre 2022, rappresenta un ulteriore esempio di come Turla si infiltri nelle operazioni di altri gruppi per perseguire i propri obiettivi e confondere gli sforzi di attribuzione.

Leggi tutto …
SmokeLoader: L'Inarrestabile Minaccia Cibernetica Torna a Colpire Taiwan
Featured

SmokeLoader: L'Inarrestabile Minaccia Cibernetica Torna a Colpire Taiwan

news 04 Dicembre 2024 Visite: 4495
  • cybersecurity
  • Malware
  • Penetration testing
  • Phishing
  • SmokeLoader
  • Taiwan

Il malware SmokeLoader ha recentemente riacquistato attenzione in Taiwan, prendendo di mira settori chiave come la produzione, la sanità e la tecnologia dell'informazione. Questo attacco sfrutta le capacità avanzate di evasione del malware, che è noto per la sua versatilità e il suo design modulare.

Leggi tutto …
Kimsuky: Attacchi di Phishing dalla Russia Minacciano le Tue Credenziali!
Featured

Kimsuky: Attacchi di Phishing dalla Russia Minacciano le Tue Credenziali!

news 04 Dicembre 2024 Visite: 4380
  • cybersecurity
  • email
  • furto di credenziali
  • Kimsuky
  • Phishing

Il gruppo di cyber criminali noto come Kimsuky, affiliato alla Corea del Nord, è stato associato a una serie di attacchi di phishing che prevedono l'invio di email provenienti da indirizzi russi per rubare credenziali. Secondo la società sudcoreana di sicurezza informatica Genians, fino a settembre, le email di phishing venivano inviate principalmente tramite servizi di posta elettronica giapponesi e coreani.

Leggi tutto …
GHOSTSPIDER: L'arma segreta di Salt Typhoon contro le telecom in Asia!
Featured

GHOSTSPIDER: L'arma segreta di Salt Typhoon contro le telecom in Asia!

news 04 Dicembre 2024 Visite: 4573
  • attacchi informatici
  • Malware
  • Phishing
  • sicurezza informatica
  • T-Mobile

Nel mondo digitale, gli attacchi informatici sono sempre più frequenti e sofisticati. Ogni giorno, avvengono circa 2.200 attacchi, equivalenti a uno ogni 39 secondi.

Leggi tutto …
Microsoft: Risolte Vulnerabilità Critiche, Scoperta una Minaccia Attiva su Partner Center
Featured

Microsoft: Risolte Vulnerabilità Critiche, Scoperta una Minaccia Attiva su Partner Center

news 02 Dicembre 2024 Visite: 4892
  • aggiornamenti di sicurezza
  • cybersecurity
  • microsoft
  • sicurezza cloud
  • Vulnerabilità

Microsoft ha recentemente risolto quattro vulnerabilità di sicurezza che interessano le sue offerte di intelligenza artificiale, cloud, pianificazione delle risorse aziendali e Partner Center, tra cui una che è stata sfruttata attivamente. La vulnerabilità identificata con una valutazione "Exploitation Detected" è CVE-2024-49035, un difetto di escalation dei privilegi in partner.microsoft.com con un punteggio CVSS di 8.7.

Leggi tutto …
Ghost Tap: La Nuova Frontiera del Cyber Crimine Sfrutta NFC per Rubare Fondi Senza Traccia!
Featured

Ghost Tap: La Nuova Frontiera del Cyber Crimine Sfrutta NFC per Rubare Fondi Senza Traccia!

news 02 Dicembre 2024 Visite: 4724
  • Apple Pay
  • cyber
  • cybercriminalità
  • Ghost Tap
  • Google Pay
  • UNFCCC

Gli attacchi cyber stanno diventando sempre più sofisticati, sfruttando nuove tecnologie per perpetrare frodi su scala globale. Un recente esempio di questo trend è rappresentato dalla tecnica denominata "Ghost Tap", che sfrutta la comunicazione near-field (NFC) per rubare fondi dai conti delle vittime.

Leggi tutto …
Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi
Featured

Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi

news 02 Dicembre 2024 Visite: 4917
  • antivirus
  • BYOVD
  • cyber
  • driver vulnerabile
  • Malware
  • Penetration testing
  • sicurezza informatica

Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.

Leggi tutto …
Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!
Featured

Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!

news 01 Dicembre 2024 Visite: 4611
  • Any.Run
  • attacchi informatici
  • cyber
  • multi-stage
  • Phishing
  • sicurezza in rete

Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.

Leggi tutto …
Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche
Featured

Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche

news 01 Dicembre 2024 Visite: 4417
  • CosmicSting
  • infrastrutture critiche
  • Malware
  • sicurezza in rete
  • Vulnerabilità

La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.

Leggi tutto …
Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!
Featured

Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!

news 01 Dicembre 2024 Visite: 4810
  • cyber
  • cybercriminale
  • lockbit
  • Matveev
  • ransomware
  • russia

Un importante sviluppo nel contesto della criminalità informatica ha visto l'arresto di Mikhail Pavlovich Matveev, un noto criminale informatico russo, da parte delle autorità locali. Matveev, ricercato negli Stati Uniti per il suo coinvolgimento in operazioni di ransomware legate a LockBit e Hive, è stato accusato di aver sviluppato un programma malevolo progettato per criptare file e richiedere un riscatto in cambio della chiave di decrittazione.

Leggi tutto …
  1. Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
  2. Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
  3. Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
  4. Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!

Pagina 123 di 195

  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 121
  • 122
  • 123
  • 124
  • 125

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo