CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Gestione delle Vulnerabilità: La Chiave per Proteggere le Aziende dai Cyberattacchi Milionari
Featured

Gestione delle Vulnerabilità: La Chiave per Proteggere le Aziende dai Cyberattacchi Milionari

news 11 Ottobre 2024 Visite: 4945
  • cyberattacchi
  • gestione del rischio
  • sicurezza informatica
  • tecnologia
  • Vulnerabilità

La gestione delle vulnerabilità è diventata un pilastro fondamentale per la sicurezza informatica delle aziende in un mondo dove gli attacchi informatici diventano sempre più sofisticati. Un recente massiccio furto di dati ha messo in evidenza l'importanza per le aziende di mantenere un'attenzione costante su come gestiscono le proprie vulnerabilità.

Leggi tutto …
OpenAI Contro l'Abuso di AI: Bloccate 20 Campagne Malevole Globali
Featured

OpenAI Contro l'Abuso di AI: Bloccate 20 Campagne Malevole Globali

news 11 Ottobre 2024 Visite: 4891
  • cyber
  • cybercriminalità
  • disinformazione
  • email
  • OpenAI
  • Penetration testing
  • sicurezza informatica

OpenAI ha recentemente annunciato di aver bloccato oltre 20 campagne malevole globali che cercavano di utilizzare l'intelligenza artificiale per scopi criminali e disinformazione. Queste operazioni hanno incluso il debug di malware, la scrittura di articoli per siti web, e la creazione di profili falsi con immagini generate dall'intelligenza artificiale.

Leggi tutto …
Allarme Cyber: Vulnerabilità Critica nei Sistemi Nice Linear eMerge E3
Featured

Allarme Cyber: Vulnerabilità Critica nei Sistemi Nice Linear eMerge E3

news 11 Ottobre 2024 Visite: 4957
  • CVE-2024-9441
  • cyber
  • cybersecurity
  • Linear eMerge E3
  • sicurezza informatica
  • Vulnerabilità

Gli esperti di cybersecurity hanno recentemente sollevato un allarme riguardo a una vulnerabilità critica non ancora risolta nei sistemi di controllo accessi Nice Linear eMerge E3. Questa falla, identificata come CVE-2024-9441, possiede un punteggio CVSS di 9.8 su 10, evidenziando la sua gravità.

Leggi tutto …
Operazione Contender 2.0: INTERPOL svela il lato oscuro delle truffe online in Africa Occidentale
Featured

Operazione Contender 2.0: INTERPOL svela il lato oscuro delle truffe online in Africa Occidentale

news 10 Ottobre 2024 Visite: 5809
  • cooperazione internazionale
  • crimine informatico
  • cyber
  • frodi romantiche
  • Interpol
  • Phishing

Recentemente, INTERPOL ha annunciato un'importante operazione di contrasto a truffe informatiche in Africa occidentale, culminata con l'arresto di otto individui in Costa d'Avorio e Nigeria. Questa operazione, denominata Contender 2.0, è stata mirata a combattere il phishing e le frodi romantiche online, crimini sempre più diffusi nell'era digitale.

Leggi tutto …
Attacco a Archive.org: 31 Milioni di Dati Utenti Compromessi
Featured

Attacco a Archive.org: 31 Milioni di Dati Utenti Compromessi

news 10 Ottobre 2024 Visite: 5237
  • Archive.org
  • attacco DDoS
  • cyber
  • HIBP
  • Penetration testing
  • sicurezza informatica
  • violazione dati

Recentemente, Archive.org, una delle poche entità che conservano l'intera storia di Internet, è stata vittima di un attacco informatico che ha portato alla compromissione dei dati di circa 31 milioni di utenti. Questo evento ha sollevato preoccupazioni significative sulla sicurezza dei dati online, evidenziando la vulnerabilità anche delle piattaforme più consolidate.

Leggi tutto …
Interviste False, Attacco Reale: Hacker Nordcoreani Lasciano il Segno nel Settore Tech
Featured

Interviste False, Attacco Reale: Hacker Nordcoreani Lasciano il Segno nel Settore Tech

news 10 Ottobre 2024 Visite: 4976
  • cyber
  • hacker nordcoreani
  • interviste false
  • Malware
  • sicurezza informatica
  • social engineering

In un panorama sempre più complesso di minacce informatiche, gli hacker nordcoreani hanno sviluppato una nuova strategia per colpire i professionisti del settore tecnologico. Questa tattica prevede l'uso di finte interviste di lavoro per distribuire malware cross-platform, una minaccia che ha catturato l'attenzione di esperti di sicurezza e aziende a livello globale.

Leggi tutto …
Minaccia Invisibile: Cybercriminali Sfruttano Servizi Fidati per Attacchi BEC
Featured

Minaccia Invisibile: Cybercriminali Sfruttano Servizi Fidati per Attacchi BEC

news 09 Ottobre 2024 Visite: 4985
  • BEC
  • file hosting
  • microsoft
  • Phishing
  • sicurezza informatica

Microsoft ha recentemente lanciato un allarme riguardo all'uso crescente di servizi di hosting file legittimi, come SharePoint, OneDrive e Dropbox, nelle campagne di compromissione delle email aziendali (BEC). Questi servizi, ampiamente utilizzati negli ambienti aziendali, vengono sfruttati dai cybercriminali come tattica per evitare le difese di sicurezza e complicare gli sforzi di attribuzione degli attacchi.

Leggi tutto …
Gestione Continua del Rischio: La Rivoluzione del Framework CTEM in Sicurezza Informatica
Featured

Gestione Continua del Rischio: La Rivoluzione del Framework CTEM in Sicurezza Informatica

news 09 Ottobre 2024 Visite: 5525
  • CTEM
  • gestione del rischio
  • Penetration testing
  • sicurezza informatica
  • Vulnerabilità
  • XM Cyber

Continuous Threat Exposure Management (CTEM) è una strategia fondamentale per la gestione continua del rischio informatico. Si tratta di un framework suddiviso in cinque fasi distinte: Scoping, Discovery, Prioritization, Validation e Mobilization.

Leggi tutto …
Trucchi per Giochi: L'Inganno del Malware su GitHub Minaccia i Gamer di Tutto il Mondo
Featured

Trucchi per Giochi: L'Inganno del Malware su GitHub Minaccia i Gamer di Tutto il Mondo

news 09 Ottobre 2024 Visite: 5310
  • cyber
  • gaming
  • github
  • infostealers
  • Lua
  • Malware

Nel mondo del gaming, la ricerca di trucchi per giochi è una pratica comune tra i giocatori appassionati che cercano di ottenere vantaggi sui loro avversari. Tuttavia, questa ricerca può spesso condurre a rischi significativi per la sicurezza.

Leggi tutto …
Awaken Likho: L'incubo Cibernetico che Minaccia la Russia!
Featured

Awaken Likho: L'incubo Cibernetico che Minaccia la Russia!

news 09 Ottobre 2024 Visite: 5252
  • Awaken Likho
  • cyber
  • cyberattacchi
  • MeshAgent
  • sicurezza informatica
  • spear-phishingOceanLotus

Il gruppo di cyberattacchi noto come Awaken Likho sta prendendo di mira le agenzie governative russe e le entità industriali con strumenti avanzati. Questa attività, segnalata da Kaspersky, ha iniziato a manifestarsi a giugno 2024 e ha continuato almeno fino ad agosto dello stesso anno.

Leggi tutto …
  1. GoldenJackal: L'ombra invisibile che minaccia le ambasciate con attacchi sofisticati
  2. Attacco Hacker Pro-Ucraina: Sfida Cyber al Cuore della Russia nel Giorno di Putin
  3. Gorilla Botnet: Nuovo Incubo Cibernetico con 300.000 Attacchi DDoS Globali
  4. Google Pixel: Rivoluzione nella Sicurezza Contro Attacchi Baseband

Pagina 138 di 195

  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 136
  • 137
  • 138
  • 139
  • 140

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo