CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
OpenAI punta sulla Cybersecurity: Adaptive rivoluziona la difesa contro le minacce AI e i social engineering
Featured

OpenAI punta sulla Cybersecurity: Adaptive rivoluziona la difesa contro le minacce AI e i social engineering

news 11 Luglio 2025 Visite: 2596
  • adaptive
  • cyber security awareness
  • cybersecurity
  • intelligenza artificiale
  • OpenAI

L’investimento di OpenAI in Adaptive rappresenta una svolta significativa nel panorama della cybersecurity, soprattutto nel contrasto alle nuove minacce basate sull’intelligenza artificiale. Adaptive Security si presenta come una piattaforma all’avanguardia progettata per prevenire i rischi derivanti dall’utilizzo di GenAI nei social engineering, come deepfake, vishing, smishing e spear phishing tramite email.

Leggi tutto …
ZuRu colpisce Mac: Sviluppatori e utenti Termius nel mirino del nuovo malware invisibile
Featured

ZuRu colpisce Mac: Sviluppatori e utenti Termius nel mirino del nuovo malware invisibile

news 11 Luglio 2025 Visite: 2578
  • khepri
  • Malware
  • sicurezza macOS
  • termius
  • zuru

Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.

Leggi tutto …
Cripto-truffe 2.0: Attacco malware colpisce utenti su Telegram e X con finte aziende AI e gaming
Featured

Cripto-truffe 2.0: Attacco malware colpisce utenti su Telegram e X con finte aziende AI e gaming

news 11 Luglio 2025 Visite: 2842
  • criptovalute
  • cyber
  • macos
  • Malware
  • social-engineeringwindows

Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i cybercriminali impersonano aziende legate al mondo dell'AI e dei videogiochi per ottenere la fiducia delle vittime.

Leggi tutto …
Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa
Featured

Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa

news 10 Luglio 2025 Visite: 2714
  • attacchi
  • attacco hacker
  • Cina
  • cybersicurezza
  • Silk Typhoon

L’arresto di Xu Zewei a Milano rappresenta un evento significativo nel panorama della cyber sicurezza internazionale. Xu, cittadino cinese di 33 anni, è stato fermato per il suo presunto coinvolgimento nel gruppo di hacker statali noto come Silk Typhoon, accusato di una serie di attacchi informatici contro organizzazioni americane e agenzie governative.

Leggi tutto …
Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale
Featured

Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale

news 10 Luglio 2025 Visite: 2694
  • apt
  • DoNot Team
  • loptikmod
  • Malware
  • Penetration testing
  • Phishing

Il gruppo APT noto come DoNot Team, anche identificato come APT-C-35, Mint Tempest e altri alias, ha espanso le proprie operazioni prendendo di mira un ministero degli affari esteri europeo con una sofisticata campagna malware. Questo gruppo, operativo dal 2016 e sospettato di essere legato all'India, è famoso per l’utilizzo di malware customizzati per Windows, come i backdoor YTY e GEdit, spesso diffusi tramite email di spear-phishing o documenti malevoli.

Leggi tutto …
Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari
Featured

Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari

news 10 Luglio 2025 Visite: 2523
  • criptovalute
  • cybercrime
  • hacker nordcoreani
  • lavoratori IT
  • sanzioni

Gli Stati Uniti hanno recentemente imposto sanzioni contro un membro del gruppo di hacker nordcoreano Andariel, coinvolto in un vasto schema fraudolento di lavoro IT da remoto. Questo schema, che si è sviluppato tra il 2022 e il 2023, prevedeva l’utilizzo di identità rubate a cittadini statunitensi per creare falsi profili di lavoratori IT nordcoreani che si spacciavano per americani in cerca di impieghi da remoto negli USA.

Leggi tutto …
Cybercrime alle Stelle: 10,5 Trilioni a Rischio nel 2025
Featured

Cybercrime alle Stelle: 10,5 Trilioni a Rischio nel 2025

news 09 Luglio 2025 Visite: 2708
  • attacchi
  • cybercrime
  • dati personali
  • ransomware
  • sicurezza in rete

Il cybercrime sta crescendo a un ritmo allarmante, con perdite economiche globali che nel 2025 potrebbero raggiungere i 10.5 trilioni di dollari secondo Cybersecurity Ventures. Gli attacchi informatici di maggiore impatto, come le violazioni di dati, i ransomware e i furti nei mercati crypto, rappresentano non solo una minaccia finanziaria ma anche un campanello d’allarme per aziende e privati.

Leggi tutto …
Batavia Spyware: Allarme Phishing su Windows
Featured

Batavia Spyware: Allarme Phishing su Windows

news 09 Luglio 2025 Visite: 2741
  • batavia
  • documenti
  • Penetration testing
  • Phishing
  • spyware
  • windows

Negli ultimi mesi, una nuova minaccia informatica ha preso di mira organizzazioni russe attraverso una campagna di phishing sofisticata, diffondendo uno spyware per Windows denominato Batavia. Secondo le analisi dei ricercatori di sicurezza, questa attività è attiva dal luglio 2024 e sfrutta email ingannevoli inviate con il pretesto di stipulare un contratto.

Leggi tutto …
RondoDox: La Nuova Botnet Invisibile che Trasforma DVR e Router in Armi per Attacchi Globali
Featured

RondoDox: La Nuova Botnet Invisibile che Trasforma DVR e Router in Armi per Attacchi Globali

news 09 Luglio 2025 Visite: 2569
  • botnet
  • linux
  • Malware
  • Penetration testing
  • rondodox
  • Vulnerabilità

La botnet RondoDox rappresenta una delle minacce emergenti più insidiose nel panorama della sicurezza informatica del 2025. Questo malware si diffonde sfruttando vulnerabilità note nei dispositivi TBK digital video recorder e nei router Four-Faith, coinvolgendo in particolare i modelli TBK DVR-4104, DVR-4216, F3x24 e F3x36.

Leggi tutto …
DRAT V2 all’attacco: Nuovo malware minaccia il governo indiano e le infrastrutture critiche
Featured

DRAT V2 all’attacco: Nuovo malware minaccia il governo indiano e le infrastrutture critiche

news 08 Luglio 2025 Visite: 2576
  • attacco hacker
  • drat
  • governo
  • penetration test
  • Penetration testing
  • tag-140

Il gruppo di cyber spionaggio denominato TAG-140 ha intensificato le proprie attività contro organizzazioni governative indiane, in particolare nei settori della difesa e delle infrastrutture critiche come ferrovie, energia e ministeri degli affari esteri. La novità più rilevante riguarda l’utilizzo di una versione aggiornata del trojan di accesso remoto DRAT, ribattezzata DRAT V2, che rientra nell’arsenale malware del collettivo SideCopy, noto per la sua affiliazione a Transparent Tribe e per aver condotto campagne coordinate di spionaggio informatico dal 2019.

Leggi tutto …
  1. SEO poisoning: Malware travestiti da AI colpiscono le PMI – Attenzione a software e annunci-trappola online
  2. Cyber Assalto Globale: Identità Rubate, Zero-Day e Malware Minacciano Aziende – Difendersi è una Corsa Contro il Tempo
  3. nOAuth: Allarme Rosso su Microsoft Entra
  4. SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali

Pagina 58 di 195

  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 56
  • 57
  • 58
  • 59
  • 60

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo