CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Attacco Silenzioso: Il malware nordcoreano che infetta i Mac con email truffa sulle criptovalute
Featured

Attacco Silenzioso: Il malware nordcoreano che infetta i Mac con email truffa sulle criptovalute

news 08 Novembre 2024 Visite: 4871
  • criptovalute
  • cyber
  • hacker nordcoreani
  • Hidden Risk
  • malware macOS
  • Phishing

Recenti attacchi informatici orchestrati da hacker nordcoreani hanno preso di mira aziende legate al mondo delle criptovalute, sfruttando un malware avanzato noto come Hidden Risk, capace di infettare dispositivi Apple con sistema macOS. Questa campagna è stata attribuita al gruppo BlueNoroff, già noto per l'utilizzo di famiglie di malware come RustBucket e KANDYKORN.

Leggi tutto …
Operazione Synergia II: INTERPOL Smantella oltre 22.000 Server Malevoli!
Featured

Operazione Synergia II: INTERPOL Smantella oltre 22.000 Server Malevoli!

news 07 Novembre 2024 Visite: 4920
  • cyber
  • cybercrime
  • cybersecurity
  • Interpol
  • Operazione Synergia
  • server malevoli

INTERPOL ha recentemente annunciato un'importante operazione globale contro il cybercrime, denominata Operazione Synergia II, che ha portato allo smantellamento di oltre 22.000 server malevoli. L'operazione, condotta tra il 1 aprile e il 31 agosto 2024, ha mirato a infrastrutture legate a phishing, ransomware e furto di informazioni, dimostrando un impegno coordinato contro le minacce informatiche globali.

Leggi tutto …
Winos 4.0: Il Malware che Minaccia i Videogiocatori di Tutto il Mondo
Featured

Winos 4.0: Il Malware che Minaccia i Videogiocatori di Tutto il Mondo

news 07 Novembre 2024 Visite: 4765
  • cyber
  • giochi
  • Malware
  • ottimizzazione giochi
  • Penetration testing
  • sicurezza informatica
  • Winos 4.0

Nel mondo in continua evoluzione della sicurezza informatica, una nuova minaccia si sta diffondendo tra gli appassionati di videogiochi: il malware Winos 4.0. Questo sofisticato framework di comando e controllo si sta infiltrando nei dispositivi dei giocatori attraverso applicazioni di ottimizzazione dei giochi apparentemente innocue, come strumenti di installazione e utility di miglioramento delle prestazioni.

Leggi tutto …
VEILDrive: La Minaccia Invisibile che Sfrutta Microsoft per Diffondere Malware
Featured

VEILDrive: La Minaccia Invisibile che Sfrutta Microsoft per Diffondere Malware

news 07 Novembre 2024 Visite: 4762
  • Malware
  • microsoft
  • Quick Assist
  • sicurezza informatica
  • VEILDrive

L'attacco VEILDrive rappresenta una minaccia emergente nel panorama della sicurezza informatica, sfruttando i servizi legittimi di Microsoft per eludere la rilevazione e distribuire malware. Questa campagna di attacco utilizza piattaforme come Teams, SharePoint, Quick Assist e OneDrive per infiltrarsi nelle infrastrutture di organizzazioni precedentemente compromesse, distribuendo attacchi di spear-phishing e archiviando codice malevolo.

Leggi tutto …
Attacco Typosquatting su npm: La Blockchain di Ethereum diventa Arma per Hacker!
Featured

Attacco Typosquatting su npm: La Blockchain di Ethereum diventa Arma per Hacker!

news 06 Novembre 2024 Visite: 6040
  • blockchain
  • cyber
  • Ethereum
  • Malware
  • npm
  • typosquatting

Una nuova campagna malevola sta prendendo di mira gli sviluppatori di npm attraverso una tecnica nota come typosquatting, utilizzando centinaia di pacchetti falsi simili a quelli legittimi per ingannare e far eseguire malware multipiattaforma. Questa strategia sfrutta i contratti intelligenti di Ethereum per distribuire gli indirizzi dei server di comando e controllo (C2).

Leggi tutto …
ToxicPanda Incombe: Allarme in Italia per il Nuovo Malware Bancario Android
Featured

ToxicPanda Incombe: Allarme in Italia per il Nuovo Malware Bancario Android

news 06 Novembre 2024 Visite: 4840
  • autenticazione a due fattori
  • frode bancaria
  • malware Android
  • Penetration testing
  • sicurezza mobile
  • ToxicPanda

Il panorama della sicurezza mobile è stato recentemente scosso dalla scoperta di un nuovo malware bancario per Android chiamato ToxicPanda. Questo malware ha già infettato oltre 1.500 dispositivi Android, permettendo agli attori malevoli di eseguire transazioni bancarie fraudolente.

Leggi tutto …
FBI vs Hacker Cinesi: La Cyber Guerra Pacific Rim Infuria
Featured

FBI vs Hacker Cinesi: La Cyber Guerra Pacific Rim Infuria

news 06 Novembre 2024 Visite: 4939
  • cyber
  • FBI
  • hacker cinesi
  • intrusioni informatiche
  • Malware
  • vulnerabilità zero-day

L'FBI ha recentemente lanciato un appello pubblico per ottenere aiuto nell'identificare i responsabili dietro una serie di intrusioni informatiche globali attribuite a hacker cinesi. L'agenzia ha dichiarato che un gruppo di minaccia persistente avanzata ha presumibilmente creato e distribuito un malware (CVE-2020-12271) come parte di una serie diffusa di intrusioni informatiche indiscriminate volte a esfiltrare dati sensibili da firewall in tutto il mondo.

Leggi tutto …
Operazione PowerOFF: La Polizia Tedesca Smantella il Cuore dei Cyberattacchi DDoS
Featured

Operazione PowerOFF: La Polizia Tedesca Smantella il Cuore dei Cyberattacchi DDoS

news 05 Novembre 2024 Visite: 4948
  • botnet
  • cybercrime
  • DDoS
  • Penetration testing
  • polizia tedesca
  • sicurezza informatica

La polizia tedesca ha recentemente smantellato una piattaforma criminale conosciuta come dstat[.]cc, che facilitava l'esecuzione di attacchi DDoS (Distributed Denial-of-Service) per utenti di vario livello, anche senza particolari competenze tecniche. Secondo il Bundeskriminalamt, l'agenzia federale di polizia criminale, dstat[.]cc è stato un importante strumento per attori malevoli che desideravano rendere inaccessibili siti web mirati attraverso attacchi coordinati.

Leggi tutto …
Allarme FakeCall: Il Malware Android che Trasforma le Chiamate in Trappole Pericolose
Featured

Allarme FakeCall: Il Malware Android che Trasforma le Chiamate in Trappole Pericolose

news 05 Novembre 2024 Visite: 6265
  • android
  • FakeCall
  • Malware
  • Phishing
  • sicurezza in rete

Un nuovo allarme per la sicurezza dei dispositivi Android è stato lanciato dai ricercatori in cybersecurity con la scoperta di una variante del malware FakeCall. Questo temibile malware utilizza tecniche di phishing vocale, conosciute anche come vishing, per indurre gli utenti a fornire informazioni personali sensibili.

Leggi tutto …
Cyber Minacce Globali: Hacker Nordcoreani e Cinesi Sconvolgono la Sicurezza Digitale
Featured

Cyber Minacce Globali: Hacker Nordcoreani e Cinesi Sconvolgono la Sicurezza Digitale

news 05 Novembre 2024 Visite: 4875
  • attacchiinformatici
  • cyber
  • cybersecurity
  • protezioneDati
  • ransomware
  • Vulnerabilità

Nel mondo della cybersecurity, la settimana appena trascorsa è stata caratterizzata da una serie di attacchi e vulnerabilità che hanno messo a dura prova la sicurezza digitale a livello globale. Tra i principali attacchi, i hacker nordcoreani sono stati al centro dell'attenzione per la loro collaborazione con il gruppo di ransomware Play, segnando un preoccupante intreccio tra attori statali e cybercriminali.

Leggi tutto …
  1. Allarme Sicurezza WordPress: Scoperta Grave Vulnerabilità nel Plugin LiteSpeed Cache!
  2. CrossBarking: La Minaccia Invisibile che Ha Scosso il Mondo di Opera
  3. Allerta Cybersecurity: La Vulnerabilità SharePoint CVE-2024-38094 Minaccia le Reti Globali!
  4. EMERALDWHALE Colpisce: 15,000 Credenziali Rubate in un Blitz sui Repository Git

Pagina 130 di 195

  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 128
  • 129
  • 130
  • 131
  • 132

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo