CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi
Featured

Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi

news 03 Agosto 2025 Visite: 2454
  • account di servizio
  • Microsoft 365
  • Microsoft OAuth
  • Phishing
  • Tycoon2FA

Nel panorama della sicurezza informatica, un nuovo allarme riguarda una sofisticata campagna di attacchi contro gli account Microsoft 365. I ricercatori hanno scoperto che gruppi di cybercriminali stanno sfruttando applicazioni OAuth false, mascherate da note aziende come RingCentral, SharePoint, Adobe e Docusign, per rubare credenziali e prendere il controllo degli account aziendali.

Leggi tutto …
FunkSec Sconfitto: Decryptor Gratuito Rilasciato, Vittime Possono Recuperare i Dati Senza Pagare Riscatto
Featured

FunkSec Sconfitto: Decryptor Gratuito Rilasciato, Vittime Possono Recuperare i Dati Senza Pagare Riscatto

news 03 Agosto 2025 Visite: 2219
  • crittografia
  • cyber
  • decryptor
  • FunkSec
  • ransomware
  • recupero dati

Il ransomware FunkSec, apparso alla fine del 2024, è stato un protagonista significativo nel panorama delle minacce informatiche, colpendo ben 172 vittime tra Stati Uniti, India e Brasile. I settori maggiormente presi di mira sono stati tecnologia, governo ed educazione, evidenziando la capacità dei cybercriminali di adattarsi a target ad alto valore.

Leggi tutto …
Akira all’attacco: Nuova ondata ransomware colpisce SonicWall VPN, rischio zero-day per aziende italiane
Featured

Akira all’attacco: Nuova ondata ransomware colpisce SonicWall VPN, rischio zero-day per aziende italiane

news 03 Agosto 2025 Visite: 2553
  • AkiraBot
  • ransomware
  • SonicWall
  • vpn
  • Vulnerabilità

Nel mese di luglio 2025 è stata rilevata una nuova ondata di attacchi ransomware Akira che ha preso di mira i dispositivi SonicWall SSL VPN. Questi attacchi si distinguono per la loro capacità di colpire anche dispositivi completamente aggiornati e patchati, facendo ipotizzare la presenza di una vulnerabilità zero-day non ancora identificata nei sistemi SonicWall.

Leggi tutto …
AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale
Featured

AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale

news 02 Agosto 2025 Visite: 2516
  • adaptive learning
  • Continuous Monitoring
  • email
  • Penetration testing
  • Risk Management
  • vendor

Nel contesto digitale odierno, la gestione dei fornitori esterni è diventata un elemento fondamentale per le aziende. Servizi cloud, piattaforme HR, sistemi di pagamento e consulenti legali sono solo alcuni esempi di fornitori terzi su cui le organizzazioni fanno affidamento.

Leggi tutto …
Cybercrime Boom: Allarme Ransomware e AI – Ecco perché nessuno è più al sicuro
Featured

Cybercrime Boom: Allarme Ransomware e AI – Ecco perché nessuno è più al sicuro

news 02 Agosto 2025 Visite: 2354
  • cybercrime
  • intelligenza artificiale
  • Phishing
  • ransomware
  • sicurezza in rete

Il cybercrime sta conoscendo una crescita esponenziale, con dati allarmanti che evidenziano i rischi per aziende e utenti. Secondo le ultime proiezioni, i costi globali legati al ransomware potrebbero superare i 265 miliardi di dollari all’anno entro il 2031, mentre i danni complessivi da cybercrime potrebbero raggiungere i 10,5 trilioni di dollari già quest’anno.

Leggi tutto …
Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale
Featured

Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale

news 02 Agosto 2025 Visite: 2405
  • BYOVD
  • ORPCBackdoor
  • ransomware
  • SharePoint
  • storm-2603

Il gruppo di cybercriminali conosciuto come Storm-2603 è stato recentemente collegato a una serie di attacchi informatici che sfruttano vulnerabilità di Microsoft SharePoint Server, con l’obiettivo di distribuire ransomware come Warlock (noto anche come X2anylock) e LockBit Black. Questi attacchi si distinguono per l’impiego di un framework di comando e controllo personalizzato chiamato AK47 C2, che esiste in due varianti: una basata su HTTP (AK47HTTP) e una basata su DNS (AK47DNS).

Leggi tutto …
Allarme Alone su WordPress: Vulnerabilità critica espone migliaia di siti a controllo totale hacker
Featured

Allarme Alone su WordPress: Vulnerabilità critica espone migliaia di siti a controllo totale hacker

news 01 Agosto 2025 Visite: 2566
  • attacco hacker
  • plugin dannoso
  • sicurezza in rete
  • Vulnerabilità
  • WordPress

Una grave vulnerabilità è stata recentemente individuata nel tema Alone per WordPress, utilizzato da numerosi siti di organizzazioni non profit. Questa falla di sicurezza, identificata come CVE-2025-5394 e valutata con un punteggio CVSS di 9.8, permette a malintenzionati di assumere il controllo completo di siti WordPress vulnerabili attraverso l’installazione remota di plugin.

Leggi tutto …
Hacker nordcoreani colpiscono il cloud: Truffe su LinkedIn e Telegram svuotano wallet crypto aziendali
Featured

Hacker nordcoreani colpiscono il cloud: Truffe su LinkedIn e Telegram svuotano wallet crypto aziendali

news 01 Agosto 2025 Visite: 2424
  • attacco hacker
  • Cloudflare CDN
  • criptovalute
  • Malware
  • social engineering

Un gruppo di hacker legato alla Corea del Nord, identificato come UNC4899, è stato recentemente collegato a sofisticati attacchi rivolti a due aziende nel settore delle criptovalute e del cloud. Gli attacchi sono avvenuti tramite tecniche di social engineering, in particolare attraverso LinkedIn e Telegram, dove gli hacker si sono presentati come potenziali datori di lavoro proponendo opportunità di lavoro freelance nel campo dello sviluppo software.

Leggi tutto …
SecretBlizzard: Cyber Spionaggio alle Ambasciate di Mosca
Featured

SecretBlizzard: Cyber Spionaggio alle Ambasciate di Mosca

news 01 Agosto 2025 Visite: 2417
  • ambasciate
  • certificati SSL
  • Malware
  • Penetration testing
  • SecretBlizzard
  • sicurezza in rete

Il gruppo di cyber spionaggio noto come Secret Blizzard, collegato ai servizi segreti russi, è stato identificato come responsabile di una sofisticata campagna di attacchi informatici contro le ambasciate straniere a Mosca. Questa operazione si distingue per l'utilizzo di una tecnica adversary-in-the-middle (AitM) a livello di fornitore di servizi Internet (ISP), che consente agli attaccanti di intercettare e manipolare il traffico di rete delle vittime, in particolare dei dispositivi appartenenti a personale diplomatico.

Leggi tutto …
Cina, Cyber Spionaggio Brevettato: Svelata la rete Silk Typhoon tra aziende e MSS
Featured

Cina, Cyber Spionaggio Brevettato: Svelata la rete Silk Typhoon tra aziende e MSS

news 31 Luglio 2025 Visite: 2454
  • brevetti
  • Cina
  • cyber
  • cyber spionaggio
  • MSSP
  • Silk Typhoon

Negli ultimi anni il panorama della cyber sicurezza ha visto un crescente coinvolgimento di aziende cinesi legate ad attività di cyber spionaggio, in particolare attraverso gruppi noti come Silk Typhoon, conosciuto anche come Hafnium. Un recente rapporto ha rivelato che queste aziende hanno depositato oltre quindici brevetti relativi a strumenti avanzati per l’intrusione e la raccolta di dati, portando alla luce una vera e propria infrastruttura industriale al servizio delle operazioni informatiche offensive.

Leggi tutto …
  1. Allarme JSCEAL: Facebook diventa trappola per chi investe in criptovalute
  2. SAP sotto attacco: nuova vulnerabilità apre le porte a malware invisibili su Linux
  3. Google lancia OSS Rebuild: Rivoluzione nella sicurezza open source contro gli attacchi alla supply chain
  4. Chaos Ransomware all’attacco: eredi di BlackSuit scatenano il panico tra aziende USA

Pagina 51 di 195

  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 49
  • 50
  • 51
  • 52
  • 53

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo