CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
DRAY:BREAK Minaccia Globale: Router DrayTek a Rischio di Attacchi Devastanti
Featured

DRAY:BREAK Minaccia Globale: Router DrayTek a Rischio di Attacchi Devastanti

news 08 Ottobre 2024 Visite: 5040
  • attacchi informatici
  • patch di sicurezza
  • Penetration testing
  • router DrayTek
  • sicurezza informatica
  • Vulnerabilità

Recentemente sono state scoperte oltre una dozzina di nuove vulnerabilità nei router DrayTek, che potrebbero essere sfruttate per prendere il controllo dei dispositivi vulnerabili. Queste falle di sicurezza, denominate collettivamente DRAY:BREAK, rappresentano una seria minaccia sia per gli utenti domestici che per le reti aziendali, consentendo agli attaccanti di iniettare codice maligno e utilizzare i router come punti di accesso alle reti aziendali.

Leggi tutto …
Session Hijacking: La Nuova Frontiera dell'Hacking che Supera l'MFA!
Featured

Session Hijacking: La Nuova Frontiera dell'Hacking che Supera l'MFA!

news 07 Ottobre 2024 Visite: 6027
  • cyber
  • dirottamento sessione
  • infostealers
  • MFA
  • Penetration testing
  • session hijacking
  • sicurezza informatica

Session hijacking, o dirottamento di sessione, è emerso come uno dei metodi più recenti con cui gli attaccanti bypassano l'autenticazione a più fattori (MFA). Questo fenomeno è in crescita, come dimostrano i dati: nel 2023, Microsoft ha rilevato 147.000 attacchi di ripetizione di token, un aumento del 111% rispetto all'anno precedente.

Leggi tutto …
Perfctl: Il Malware Invisibile che Trasforma i Server Linux in Minatori di Criptovalute!
Featured

Perfctl: Il Malware Invisibile che Trasforma i Server Linux in Minatori di Criptovalute!

news 07 Ottobre 2024 Visite: 5501
  • cyber
  • linux
  • Malware
  • mining criptovalute
  • perfctl
  • proxyjacking

Il recente malware Perfctl sta prendendo di mira i server Linux mal configurati e vulnerabili, focalizzandosi principalmente sull'estrazione di criptovalute e sul proxyjacking. Questo attacco, secondo i ricercatori di sicurezza di Aqua, utilizza tecniche sofisticate per eludere la rilevazione e mantenere la sua presenza sui server compromessi.

Leggi tutto …
DDoS da Record: Cloudflare Sventa Attacco di 3.8 Tbps e Rivela Fragilità dei Router ASUS
Featured

DDoS da Record: Cloudflare Sventa Attacco di 3.8 Tbps e Rivela Fragilità dei Router ASUS

news 07 Ottobre 2024 Visite: 5341
  • attacchi informatici
  • botnet
  • Cloudflare CDN
  • DDoS
  • sicurezza in rete

Cloudflare, leader nel settore della sicurezza web e dell'infrastruttura, ha recentemente reso noto di aver bloccato un attacco DDoS da record, raggiungendo un picco di 3.8 terabit al secondo (Tbps) e durando 65 secondi. Questo attacco è stato solo uno dei molti attacchi DDoS iper-volumetrici L3/4 che l'azienda ha affrontato nel corso del mese passato, superando in molti casi i 2 miliardi di pacchetti al secondo (Bpps) e i 3 Tbps.

Leggi tutto …
Microsoft 365 Sotto Attacco: Scopri Come Difendere i Tuoi Dati Sensibili Oggi!
Featured

Microsoft 365 Sotto Attacco: Scopri Come Difendere i Tuoi Dati Sensibili Oggi!

news 04 Ottobre 2024 Visite: 6225
  • backup
  • Microsoft 365
  • Penetration testing
  • protezione dati
  • ransomware
  • sicurezza informatica

Nell'era moderna, la protezione di Microsoft 365 rappresenta un elemento cruciale per la sicurezza informatica delle organizzazioni. Con l'aumento dei cyberattacchi, in particolare del ransomware, è fondamentale comprendere le vulnerabilità di questa piattaforma e come difendersi efficacemente.

Leggi tutto …
Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp
Featured

Operazione Cronos: Colpo Globale al Crimine Informatico con gli Arresti di LockBit ed Evil Corp

news 04 Ottobre 2024 Visite: 5682
  • arresti
  • cybercrime
  • Evil Corp
  • lockbit
  • ransomware

Il recente arresto di membri del gruppo LockBit e della banda Evil Corp rappresenta un significativo passo avanti nella lotta contro il crimine informatico a livello globale. Questa operazione, denominata Operation Cronos, è stata condotta da forze dell'ordine internazionali e ha portato all'arresto di quattro individui e alla chiusura di nove server collegati all'operazione ransomware LockBit, conosciuto anche come Bitwise Spider.

Leggi tutto …
Ombre del Nord: La minaccia invisibile di VeilShell scuote il Sud-est asiatico
Featured

Ombre del Nord: La minaccia invisibile di VeilShell scuote il Sud-est asiatico

news 04 Ottobre 2024 Visite: 5275
  • APT37
  • hacker nordcoreani
  • Penetration testing
  • PowerShell
  • SHROUDED#SLEEP
  • VeilShell

Nel panorama sempre più complesso della sicurezza informatica, un nuovo attore minaccia la stabilità di aziende e governi nel Sud-est asiatico. Gli hacker nordcoreani, noti per la loro sofisticazione e persistenza, stanno impiegando un nuovo backdoor chiamato VeilShell per eseguire attacchi informatici furtivi.

Leggi tutto …
Andariel all'Attacco: Minaccia Finanziaria dal Nord Corea agli USA!
Featured

Andariel all'Attacco: Minaccia Finanziaria dal Nord Corea agli USA!

news 03 Ottobre 2024 Visite: 5611
  • Andariel
  • attacchi finanziari
  • cyber
  • cybersecurity
  • hacking nordcoreano
  • Lazarus Group
  • Penetration testing

Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi nell'agosto 2024.

Leggi tutto …
Spear-Phishing: Curriculum Infetti Attaccano le Risorse Umane con More_eggs
Featured

Spear-Phishing: Curriculum Infetti Attaccano le Risorse Umane con More_eggs

news 03 Ottobre 2024 Visite: 5494
  • cyber
  • FIN6
  • Malware
  • More_eggs
  • sicurezza informatica
  • spear-phishingOceanLotus

Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per la sua abilità nel rubare credenziali sensibili, comprese quelle relative a conti bancari online e account email.

Leggi tutto …
Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
Featured

Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!

news 03 Ottobre 2024 Visite: 5832
  • analisi dinamica malware
  • analisi traffico rete
  • cyber
  • indicatori compromissione
  • MITRE ATT&CK
  • news
  • Penetration testing
  • sandbox

L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.

Leggi tutto …
  1. Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
  2. Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!
  3. Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato
  4. Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH

Pagina 140 di 195

  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 138
  • 139
  • 140
  • 141
  • 142

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo