CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano
Featured

IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano

news 10 Agosto 2025 Visite: 2189
  • asset digitali
  • cyber
  • cybersecurity
  • IPv4
  • ransomware
  • risorse di rete

Nel panorama attuale della cybersecurity, la maggior parte delle discussioni si concentra su minacce come ransomware, phishing e vulnerabilità software. Tuttavia, una minaccia meno appariscente ma altrettanto pericolosa si sta facendo strada tra le organizzazioni: le risorse di rete non gestite.

Leggi tutto …
Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
Featured

Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti

news 10 Agosto 2025 Visite: 2286
  • badusb
  • lenovo
  • Penetration testing
  • Vulnerabilità
  • vulnerabilità del firmware
  • webcam

Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.

Leggi tutto …
Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
Featured

Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker

news 09 Agosto 2025 Visite: 2297
  • credenziali
  • cyber
  • cyberint
  • esposizione dati
  • sicurezza in rete
  • Threat Detection

Negli ultimi anni la sicurezza informatica si è trovata di fronte a una crescita allarmante delle credenziali compromesse. Secondo il Data Breach Investigations Report di Verizon 2025, il 22% delle violazioni avvenute nel 2024 è stato causato da credenziali trapelate, superando persino phishing e sfruttamento di vulnerabilità software.

Leggi tutto …
Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source
Featured

Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source

news 09 Agosto 2025 Visite: 2311
  • credential management
  • Malware
  • Penetration testing
  • PyPI
  • rubygems
  • security manager

Negli ultimi mesi sono emerse nuove minacce contro le principali piattaforme di distribuzione di pacchetti software open source, in particolare RubyGems e PyPI. Un recente report ha rivelato la presenza di oltre 60 pacchetti malevoli che hanno preso di mira l'ecosistema RubyGems, spacciandosi per innocui strumenti di automazione per social media o servizi di blogging, con l'obiettivo di rubare credenziali sensibili agli utenti ignari.

Leggi tutto …
Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute
Featured

Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute

news 09 Agosto 2025 Visite: 2431
  • Brasile
  • criptovalute
  • cyber
  • Efimer
  • intelligenza artificiale
  • Phishing

Le campagne di phishing stanno subendo una rapida evoluzione grazie all'utilizzo degli strumenti di intelligenza artificiale. In Brasile, nuovi attacchi informatici sfruttano piattaforme AI come DeepSite AI e BlackBox AI per creare siti clone che imitano perfettamente agenzie governative, tra cui il Dipartimento di Stato del Traffico e il Ministero dell'Educazione.

Leggi tutto …
Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source
Featured

Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source

news 08 Agosto 2025 Visite: 2410
  • attacco hacker
  • Malware
  • open source
  • pacchetti npm malevoli
  • supply chain

Negli ultimi tempi, la sicurezza delle supply chain software è stata messa a dura prova da una nuova ondata di pacchetti malevoli individuati nell’ecosistema Go e npm. Un gruppo di ricercatori di sicurezza ha scoperto ben 11 pacchetti Go dannosi, progettati per scaricare ed eseguire payload aggiuntivi da server remoti, colpendo sia sistemi Windows che Linux.

Leggi tutto …
Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali
Featured

Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali

news 08 Agosto 2025 Visite: 2501
  • cyber
  • difesa password
  • firewall
  • SonicWall
  • Vulnerabilità

La recente ondata di attacchi contro i firewall SonicWall Gen 7 e successivi, con funzionalità SSL VPN attive, ha destato molta preoccupazione nel settore della sicurezza informatica. SonicWall ha confermato che questi attacchi non sono dovuti a una vulnerabilità zero-day, ma sono invece collegati a una falla già nota e corretta, identificata come CVE-2024-40766, e all'uso ripetuto delle stesse password da parte degli utenti.

Leggi tutto …
SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
Featured

SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati

news 08 Agosto 2025 Visite: 2210
  • cybersecurity
  • Malware
  • Penetration testing
  • Raspberry Robin
  • SocGholish
  • tds

Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.

Leggi tutto …
Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
Featured

Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP

news 07 Agosto 2025 Visite: 2282
  • automazione
  • cybersecurity
  • email
  • MSP
  • vCISO

Nel panorama della sicurezza informatica, la crescita delle minacce digitali e delle esigenze di conformità ha spinto le piccole e medie imprese a cercare soluzioni avanzate e flessibili come i servizi vCISO, ovvero Chief Information Security Officer virtuali. Secondo un recente report, l’adozione dei vCISO da parte di MSP e MSSP è aumentata del 319% in un solo anno, passando dal 21% nel 2024 al 67% nel 2025, e la metà dei fornitori che ancora non offre il servizio prevede di farlo entro la fine dell’anno.

Leggi tutto …
Quantum & AI: La nuova minaccia invisibile alla cybersecurity
Featured

Quantum & AI: La nuova minaccia invisibile alla cybersecurity

news 07 Agosto 2025 Visite: 2410
  • crittografia
  • cybercrime
  • cybersecurity
  • email
  • Quantum

L’impatto crescente dell’intelligenza artificiale e del quantum computing sulla cybersecurity rappresenta oggi una delle sfide più rilevanti per aziende, governi e utenti privati. L’integrazione tra AI e calcolo quantistico promette di rivoluzionare i paradigmi computazionali, offrendo enormi opportunità ma allo stesso tempo generando nuovi rischi per la sicurezza informatica.

Leggi tutto …
  1. Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
  2. Allarme SonicWall: Vulnerabilità Zero-Day nei Firewall Gen 7
  3. Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
  4. ClickFix: Il malware che inganna con CAPTCHA e finti errori – Nuova minaccia imbattibile nel social engineering

Pagina 49 di 195

  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 47
  • 48
  • 49
  • 50
  • 51

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo