Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
TrickMo: La Nuova Minaccia che Ruba il Tuo PIN Android
Featured

TrickMo: La Nuova Minaccia che Ruba il Tuo PIN Android

news 16 Ottobre 2024 Visite: 5208
  • android
  • Malware
  • sicurezza mobile
  • TrickMo
  • trojan bancario

Il trojan bancario TrickMo ha recentemente catturato l'attenzione degli esperti di sicurezza a causa delle sue nuove funzionalità che gli permettono di rubare il pattern di sblocco o il PIN dei dispositivi Android. Scoperto per la prima volta nel 2019, TrickMo è associato al gruppo di cybercriminali TrickBot e offre agli hacker la possibilità di ottenere il controllo remoto dei dispositivi infetti.

Leggi tutto …
Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale
Featured

Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale

news 15 Ottobre 2024 Visite: 5362
  • CVE-2024-40711
  • cyber
  • ransomware
  • sicurezza informatica
  • Veeam
  • Vulnerabilità

Nel panorama della sicurezza informatica, una vulnerabilità critica di Veeam Backup & Replication è stata sfruttata per diffondere i ransomware Akira e Fog. Gli attori delle minacce stanno attivamente sfruttando una falla di sicurezza, ora corretta, per distribuire questi ransomware.

Leggi tutto …
Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
Featured

Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale

news 15 Ottobre 2024 Visite: 5071
  • attacchi informatici
  • cybersecurity
  • GoldenJackal
  • OpenAI
  • Vulnerabilità

Nel mondo della cybersecurity, la settimana dal 7 al 13 ottobre è stata caratterizzata da eventi significativi che meritano attenzione. Uno dei principali punti di discussione è stato il gruppo di hacker GoldenJackal, noto per attaccare sistemi isolati tramite worm diffusi attraverso chiavette USB infette.

Leggi tutto …
Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
Featured

Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software

news 15 Ottobre 2024 Visite: 5227
  • command-jacking
  • open-sourceminacce
  • Penetration testing
  • #Python
  • sicurezza informatica
  • supply chain

Gli attacchi alla supply chain del software sono una crescente minaccia nel panorama della sicurezza informatica, sfruttando punti di ingresso nei principali ecosistemi di programmazione come Python, npm e altri ambienti open-source. Gli esperti di sicurezza informatica hanno identificato come questi punti di ingresso possano essere utilizzati per eseguire codice malevolo quando vengono eseguiti comandi specifici, rappresentando un rischio significativo per l'ecosistema open-source.

Leggi tutto …
One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile
Featured

One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile

news 15 Ottobre 2024 Visite: 7993
  • chiave casuale
  • crittografia
  • crittografia quantistica
  • cyber
  • one-time pad
  • Penetration testing
  • sicurezza in rete

Il one-time pad (OTP) è una tecnica di crittografia che offre una sicurezza perfetta, un aspetto unico nel mondo della crittografia. Questo metodo si basa sull'uso di una chiave precondivisa e utilizzata una sola volta, la cui lunghezza deve essere pari o superiore a quella del messaggio.

Leggi tutto …
Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!
Featured

Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!

news 15 Ottobre 2024 Visite: 5219
  • attacco informatico
  • Ivanti CSA
  • Penetration testing
  • sicurezza di rete
  • Vulnerabilità
  • zero-day

Un recente attacco informatico ha messo in luce la pericolosità delle vulnerabilità presenti nei dispositivi Ivanti Cloud Service Appliance (CSA). Un sospetto attore statale ha sfruttato tre falle di sicurezza per infiltrarsi nelle reti target, come riportato dai laboratori Fortinet FortiGuard.

Leggi tutto …
Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?
Featured

Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?

news 15 Ottobre 2024 Visite: 5437
  • computer quantistico
  • crittografia
  • cyber
  • D-Wave
  • Penetration testing
  • RSA AES
  • sicurezza in rete

Recentemente, un gruppo di ricercatori cinesi ha sollevato preoccupazioni significative riguardo alla sicurezza delle attuali tecnologie crittografiche utilizzate in settori critici come quello bancario e militare. Utilizzando un computer quantistico D-Wave, gli scienziati affermano di aver compiuto il primo attacco quantistico di successo contro algoritmi crittografici ampiamente diffusi.

Leggi tutto …
Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
Featured

Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?

news 14 Ottobre 2024 Visite: 5845
  • air gapping
  • attacchi informatici
  • isolamento sistemi
  • Penetration testing
  • protezione dati
  • sicurezza informatica

Nel mondo attuale, le minacce informatiche sono una costante preoccupazione per le aziende, indipendentemente dalle misure di sicurezza implementate. Un'indagine recente ha rivelato che il 22% delle aziende britanniche e il 14% delle organizzazioni benefiche hanno subito crimini informatici nell'ultimo anno, dimostrando la necessità di un approccio multi-strato alla protezione dei dati.

Leggi tutto …
Cyberattacco da 243 Milioni: il Crimine Che Sfocia nel Rapimento di Lusso!
Featured

Cyberattacco da 243 Milioni: il Crimine Che Sfocia nel Rapimento di Lusso!

news 14 Ottobre 2024 Visite: 5428
  • criptovalute
  • cyber
  • cyberattacco
  • ingegneria sociale
  • lusso
  • Penetration testing
  • rapimento

Un recente caso di cronaca ha visto come protagonista un cyber attacco da 243 milioni di dollari in criptovalute, che ha portato a conseguenze sorprendenti e drammatiche. Un giovane studente di 19 anni del Connecticut è stato accusato di essere coinvolto nel furto, e, appena una settimana dopo, i suoi genitori sono stati vittime di un violento tentativo di rapimento mentre si trovavano in una nuova Lamborghini.

Leggi tutto …
OilRig: Attacchi Informatici Svelano Nuova Vulnerabilità in Windows nel Golfo
Featured

OilRig: Attacchi Informatici Svelano Nuova Vulnerabilità in Windows nel Golfo

news 14 Ottobre 2024 Visite: 5252
  • cyber
  • escalation privilegi
  • Microsoft Exchange
  • OilRig
  • spionaggio informatico
  • vulnerabilità Windows

OilRig, noto attore di minacce iraniano, è stato recentemente osservato sfruttare una vulnerabilità di escalation dei privilegi nel kernel di Windows come parte di una campagna di spionaggio informatico che prende di mira gli Emirati Arabi Uniti e l'intera regione del Golfo. Questa vulnerabilità, identificata come CVE-2024-30088, è stata individuata e successivamente corretta da Microsoft nel giugno 2024.

Leggi tutto …
  1. CosmicSting Devasta E-commerce: Vulnerabilità Critica Minaccia Grandi Marchi
  2. Cyber Minacce in Aumento: Come l'AI Sta Rivoluzionando la Difesa Aziendale
  3. AI Sotto Attacco: Cresce il Mercato Nero dei Bot Sessuali su Bedrock di AWS
  4. Attacchi Ibridi: La Nuova Frontiera del Cracking delle Password

Pagina 150 di 209

  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 148
  • 149
  • 150
  • 151
  • 152

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti