CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme NHI: Le identità non umane minacciano la sicurezza aziendale
Featured

Allarme NHI: Le identità non umane minacciano la sicurezza aziendale

news 11 Giugno 2025 Visite: 2817
  • credenziali
  • governance
  • NHI
  • non-human identity
  • Penetration testing
  • sicurezza in rete

La crescente complessità delle infrastrutture IT moderne ha portato a una proliferazione di identità non umane, note come NHI (non-human identities), all’interno delle reti aziendali. Queste identità includono account di servizio, chiavi API, segreti di applicazione e token OAuth, che vengono utilizzati per consentire l’autenticazione automatica tra applicazioni, servizi cloud e workflow digitali.

Leggi tutto …
Rare Werewolf all’attacco: Phishing e software legittimo per rubare dati e criptovalute in Russia e CIS
Featured

Rare Werewolf all’attacco: Phishing e software legittimo per rubare dati e criptovalute in Russia e CIS

news 11 Giugno 2025 Visite: 2592
  • apt
  • miner criptovalute
  • Penetration testing
  • Phishing
  • rare werewolf
  • software legittimo

Il gruppo di cybercriminali noto come Rare Werewolf, precedentemente conosciuto come Rare Wolf, è stato collegato a una serie di attacchi informatici mirati contro aziende russe e organizzazioni di Paesi della Comunità degli Stati Indipendenti (CIS). Questo gruppo si distingue per la preferenza nell’utilizzare software legittimo di terze parti piuttosto che sviluppare binari malevoli dedicati.

Leggi tutto …
FIN6 torna all’attacco: Curriculum falsi su AWS colpiscono i recruiter con malware invisibile
Featured

FIN6 torna all’attacco: Curriculum falsi su AWS colpiscono i recruiter con malware invisibile

news 11 Giugno 2025 Visite: 2784
  • AWS KMS
  • FIN6
  • Malware
  • Phishing
  • social engineering

Il gruppo di cybercriminali noto come FIN6 è tornato alla ribalta con una campagna di phishing particolarmente sofisticata, sfruttando curriculum vitae falsi ospitati su infrastrutture cloud di Amazon Web Services (AWS) per diffondere il malware More_eggs. Questa strategia si basa su tecniche di social engineering, in cui i criminali si spacciano per candidati in cerca di lavoro su piattaforme professionali come LinkedIn e Indeed.

Leggi tutto …
Botnet Mirai all’attacco: Nuova vulnerabilità Wazuh mette a rischio migliaia di dispositivi IoT in Italia
Featured

Botnet Mirai all’attacco: Nuova vulnerabilità Wazuh mette a rischio migliaia di dispositivi IoT in Italia

news 10 Giugno 2025 Visite: 3065
  • attacchi
  • botnet
  • dispositivi IoT
  • Mirai botnet
  • Vulnerabilità

Una recente vulnerabilità critica nei server Wazuh, identificata come CVE-2025-24016, è stata oggetto di sfruttamento da parte di gruppi cybercriminali che hanno lanciato attacchi basati su botnet Mirai. Questa falla, ora corretta nelle versioni successive alla 4.9.1, permette l’esecuzione di codice da remoto tramite una pericolosa deserializzazione non sicura all’interno delle API del prodotto.

Leggi tutto …
ChatGPT sotto attacco: Bloccati account hacker russi, cinesi e iraniani – Allarme sicurezza AI
Featured

ChatGPT sotto attacco: Bloccati account hacker russi, cinesi e iraniani – Allarme sicurezza AI

news 10 Giugno 2025 Visite: 3328
  • attacco hacker
  • ChatGPT
  • Malware
  • OpenAI
  • social media

OpenAI ha recentemente annunciato di aver bloccato una serie di account ChatGPT riconducibili a gruppi di hacker russi, cinesi e iraniani. Questi account erano utilizzati per scopi malevoli, tra cui lo sviluppo di malware, l’automazione di attività sui social media e la ricerca tecnologica su comunicazioni satellitari statunitensi.

Leggi tutto …
Chrome sotto attacco: Emergenza vulnerabilità zero-day e malware, aggiornamenti critici per la sicurezza dei tuoi dati
Featured

Chrome sotto attacco: Emergenza vulnerabilità zero-day e malware, aggiornamenti critici per la sicurezza dei tuoi dati

news 10 Giugno 2025 Visite: 2937
  • attacchi
  • chrome
  • Malware
  • sicurezza in rete
  • Vulnerabilità

Il mondo della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano come le minacce informatiche siano sempre più sofisticate e pervasive. Tra i principali avvenimenti della settimana spicca la vulnerabilità zero-day di Chrome, già sfruttata attivamente.

Leggi tutto …
Allarme Zero-Day su Chrome: Aggiorna Subito il Browser per Evitare Attacchi Hacker
Featured

Allarme Zero-Day su Chrome: Aggiorna Subito il Browser per Evitare Attacchi Hacker

news 09 Giugno 2025 Visite: 2875
  • aggiornamento di sistema
  • chrome
  • sicurezza in rete
  • Vulnerabilità
  • zero-day

Google ha recentemente rilasciato un aggiornamento di emergenza per il browser Chrome per risolvere tre vulnerabilità di sicurezza, tra cui una classificata come zero-day, identificata con il codice CVE-2025-5419 e un punteggio CVSS di 8.8. Questa vulnerabilità era già attivamente sfruttata e riguarda il motore V8, responsabile dell’esecuzione di JavaScript e WebAssembly in Chrome.

Leggi tutto …
Operation Phantom Enigma: Estensioni Chrome infette rubano credenziali bancarie in America Latina
Featured

Operation Phantom Enigma: Estensioni Chrome infette rubano credenziali bancarie in America Latina

news 09 Giugno 2025 Visite: 2795
  • browser security
  • credenziali
  • estensioni
  • Malware
  • Phishing

Nel 2025 è stata individuata una nuova campagna di phishing che sta colpendo in particolare gli utenti del Brasile e di altri Paesi dell’America Latina, con una serie di estensioni browser malevole progettate per rubare dati di autenticazione bancaria. Questa minaccia, denominata Operation Phantom Enigma, è stata scoperta dagli esperti di sicurezza di Positive Technologies.

Leggi tutto …
Attacco Devastante alle Librerie npm e PyPI: Malware Ruba Credenziali e Sabota Milioni di Progetti
Featured

Attacco Devastante alle Librerie npm e PyPI: Malware Ruba Credenziali e Sabota Milioni di Progetti

news 09 Giugno 2025 Visite: 3040
  • credenziali
  • Malware
  • npm
  • PyPI
  • supply chain

Un nuovo attacco supply chain ha colpito gli ecosistemi npm e PyPI, mettendo a rischio milioni di utenti in tutto il mondo. Secondo recenti ricerche in ambito cybersecurity, oltre una dozzina di pacchetti associati al progetto GlueStack sono stati compromessi per veicolare malware sofisticati.

Leggi tutto …
Allarme Supply Chain Open Source: Pacchetti npm e PyPI rubano criptovalute e cancellano progetti
Featured

Allarme Supply Chain Open Source: Pacchetti npm e PyPI rubano criptovalute e cancellano progetti

news 08 Giugno 2025 Visite: 2953
  • Malware
  • npm
  • pacchetti npm malevoli
  • Penetration testing
  • PyPI
  • supplychain

Negli ultimi tempi è stata scoperta una nuova ondata di attacchi alla supply chain open source che colpisce importanti repository come npm, PyPI e RubyGems. Diversi pacchetti malevoli sono stati individuati, capaci di svuotare portafogli di criptovalute, cancellare interi progetti di codice e sottrarre token delle API di Telegram.

Leggi tutto …
  1. Browser-in-the-Middle: La nuova arma invisibile che supera anche la doppia autenticazione
  2. Craft CMS nel mirino: Attacco Mimo sfrutta nuova falla per cryptojacking e proxyjacking
  3. PumaBot: La Nuova Botnet che Sfrutta SSH per Rubare Criptovalute e Dati dai Dispositivi Linux-IoT
  4. ClickFix inganna Mac: Il nuovo trucco CAPTCHA ruba dati con Atomic Stealer

Pagina 67 di 195

  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 65
  • 66
  • 67
  • 68
  • 69

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo