CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Blind Eagle all’attacco: Phishing e RAT su banche colombiane grazie al bulletproof hosting russo Proton66
Featured

Blind Eagle all’attacco: Phishing e RAT su banche colombiane grazie al bulletproof hosting russo Proton66

news 01 Luglio 2025 Visite: 2589
  • Blind Eagle
  • blind_eagleproton66
  • Penetration testing
  • Phishing
  • phishingvbs
  • rat

Il gruppo cybercriminale noto come Blind Eagle ha recentemente intensificato le proprie attività contro istituzioni finanziarie colombiane, utilizzando il servizio di hosting bulletproof russo Proton66 per condurre campagne di phishing e distribuire Remote Access Trojan (RAT). Proton66 è un servizio ampiamente impiegato dai criminali informatici poiché ignora intenzionalmente le segnalazioni di abusi e le richieste legali di rimozione, consentendo così agli attaccanti di mantenere operativi i loro server di phishing e di comando e controllo senza interruzioni.

Leggi tutto …
Allarme Cyber Iran: Infrastrutture USA nel mirino
Featured

Allarme Cyber Iran: Infrastrutture USA nel mirino

news 01 Luglio 2025 Visite: 2596
  • cyberattacchi
  • difesa password
  • hacker iraniani
  • infrastrutture critiche
  • sicurezza in rete

Negli ultimi mesi le agenzie statunitensi di sicurezza informatica e intelligence hanno pubblicato un avviso congiunto riguardo all’aumento delle minacce di cyber attacchi provenienti da attori legati o sponsorizzati dallo Stato iraniano. Questo incremento di attività malevole, secondo le autorità, è destinato a intensificarsi a causa delle tensioni geopolitiche in corso, soprattutto tra Iran e Israele.

Leggi tutto …
Cyberattacchi in Aumento: Allarme su Settore Aereo, Spionaggio Cinese e Nuove Vulnerabilità Critiche
Featured

Cyberattacchi in Aumento: Allarme su Settore Aereo, Spionaggio Cinese e Nuove Vulnerabilità Critiche

news 01 Luglio 2025 Visite: 2572
  • attacchi
  • cybersecurity
  • Malware
  • Phishing
  • Vulnerabilità

Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Negli ultimi giorni, uno dei temi principali è stato l’avvertimento dell’FBI riguardo a un’ondata di attacchi contro il settore aereo.

Leggi tutto …
Ransomware 2025: Crescono gli attacchi, AI e supply chain nel mirino – Allarme resilienza per aziende italiane
Featured

Ransomware 2025: Crescono gli attacchi, AI e supply chain nel mirino – Allarme resilienza per aziende italiane

news 30 Giugno 2025 Visite: 2764
  • cyber
  • email
  • ransomware
  • resilienza cibernetica
  • sicurezza in rete

La minaccia del ransomware è in costante crescita e nel 2025 si registrano il 150 per cento di attacchi in più rispetto all’anno precedente. Le organizzazioni di ogni settore sono costrette a rincorrere tattiche criminali sempre più sofisticate e ad affrontare l’evoluzione delle tecnologie che alimentano queste minacce.

Leggi tutto …
LapDogs: 1000 dispositivi infetti per lo spionaggio cinese
Featured

LapDogs: 1000 dispositivi infetti per lo spionaggio cinese

news 30 Giugno 2025 Visite: 2591
  • attacco hacker
  • cyber
  • dispositivi IoT
  • lapdogs
  • ORPCBackdoor

Negli ultimi tempi è stata scoperta una rete composta da oltre 1000 dispositivi SOHO compromessi, utilizzata come infrastruttura per una campagna di cyber spionaggio collegata a gruppi hacker cinesi. Questa rete, soprannominata LapDogs, è stata individuata dal team STRIKE di SecurityScorecard e coinvolge principalmente vittime negli Stati Uniti e nel Sud-Est Asiatico, ma sono stati registrati casi anche in Giappone, Corea del Sud, Hong Kong e Taiwan.

Leggi tutto …
Docker sotto Attacco: Cryptojacking via Tor minaccia cloud e API non protette
Featured

Docker sotto Attacco: Cryptojacking via Tor minaccia cloud e API non protette

news 30 Giugno 2025 Visite: 2611
  • app store
  • Cloudflare CDN
  • Cryptojacking
  • Docker
  • sicurezza in rete

Negli ultimi tempi, le istanze Docker mal configurate sono diventate il bersaglio di sofisticate campagne di cryptojacking che sfruttano la rete Tor per nascondere le attività malevole. Gli attaccanti approfittano di API Docker esposte senza adeguate misure di sicurezza, ottenendo così accesso a ambienti containerizzati.

Leggi tutto …
Allarme CISA: Tre nuove falle critiche minacciano server e router – Aggiornamenti urgenti per AMI MegaRAC, D-Link e Fortinet
Featured

Allarme CISA: Tre nuove falle critiche minacciano server e router – Aggiornamenti urgenti per AMI MegaRAC, D-Link e Fortinet

news 29 Giugno 2025 Visite: 2667
  • ami megarac
  • CISA
  • cyber
  • D-Link
  • Fortinet
  • Vulnerabilità

La CISA, l'Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti, ha recentemente aggiunto tre gravi vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), sulla base di prove di sfruttamento attivo. Le vulnerabilità interessano dispositivi e software ampiamente diffusi come AMI MegaRAC, router D-Link DIR-859 e Fortinet FortiOS, evidenziando l'urgenza di adottare misure correttive per proteggere le infrastrutture IT critiche.

Leggi tutto …
Scattered Spider attacca le compagnie aeree: Social engineering e truffe MFA minacciano la sicurezza dei cieli
Featured

Scattered Spider attacca le compagnie aeree: Social engineering e truffe MFA minacciano la sicurezza dei cieli

news 29 Giugno 2025 Visite: 2582
  • compagnie aeree
  • cybercrime
  • mfa accesso
  • Penetration testing
  • Scattered Spider
  • social engineering

Il gruppo di cybercriminali noto come Scattered Spider sta rapidamente espandendo il proprio raggio d'azione, prendendo di mira il settore delle compagnie aeree con tecniche avanzate di social engineering. Secondo recenti alert dell'FBI, questi attori malevoli sfruttano principalmente la manipolazione psicologica, impersonando dipendenti o fornitori per ingannare i servizi di help desk IT e ottenere accesso illecito ai sistemi aziendali.

Leggi tutto …
GIFTEDCROOK Evoluto: Il Malware che Ruba Documenti Segreti e Minaccia la Sicurezza dell’Ucraina
Featured

GIFTEDCROOK Evoluto: Il Malware che Ruba Documenti Segreti e Minaccia la Sicurezza dell’Ucraina

news 29 Giugno 2025 Visite: 2732
  • documenti
  • GIFTEDCROOK
  • Malware
  • Penetration testing
  • Phishing
  • ukraina

Negli ultimi mesi il malware GIFTEDCROOK ha subito un’evoluzione significativa, trasformandosi da un semplice stealer di dati di browser a una vera piattaforma di raccolta di intelligence. Questa trasformazione è stata osservata in campagne di attacco recenti, datate giugno 2025, che hanno mostrato come GIFTEDCROOK sia ora in grado di esfiltrare un ampio spettro di documenti sensibili dai dispositivi delle vittime, tra cui file proprietari e segreti memorizzati nei browser.

Leggi tutto …
Cybersecurity 2.0: L’AI è la nuova arma contro attacchi lampo e minacce invisibili
Featured

Cybersecurity 2.0: L’AI è la nuova arma contro attacchi lampo e minacce invisibili

news 28 Giugno 2025 Visite: 2710
  • agenti autonomi
  • cyber
  • cybersecurity
  • difesa password
  • intelligenza artificiale
  • minacce

La cybersecurity sta vivendo una profonda trasformazione grazie all’avvento degli agenti autonomi e dell’intelligenza artificiale. Gli attacchi informatici, oggi, sfruttano l’AI per rendere le minacce sempre più rapide, sofisticate e difficili da rilevare.

Leggi tutto …
  1. OneClik Shock: Il malware che sfrutta ClickOnce minaccia energia e petrolio
  2. Mustang Panda attacca il Tibet: Nuova ondata di malware e spear phishing svela lo spionaggio cinese
  3. Cyber Attacco alle Banche Africane: Open Source e Ransomware rivoluzionano la guerra informatica nel settore finanziario
  4. ClickFix e FileFix: L’inganno evoluto che trasforma un semplice click in un attacco invisibile

Pagina 61 di 195

  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 59
  • 60
  • 61
  • 62
  • 63

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo