CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cybercrime: Il “Terzo Paese” più Ricco del Mondo
Featured

Cybercrime: Il “Terzo Paese” più Ricco del Mondo

news 29 Mag 2025 Visite: 3087
  • attacchi
  • costi
  • criptovalute
  • cyber
  • cybercrime
  • Penetration testing
  • tecnologie

Il cybercrime rappresenta oggi una delle principali minacce all’economia globale, con previsioni che indicano un costo annuale di 12.2 trilioni di dollari entro il 2031. Se fosse considerato come un’economia nazionale, il cybercrime sarebbe il terzo paese più ricco al mondo dopo Stati Uniti e Cina, superando economie consolidate come quelle di Germania, India e Giappone.

Leggi tutto …
APT31 colpisce la Repubblica Ceca: Cyberattacco shock, Pechino sotto accusa per spionaggio internazionale
Featured

APT31 colpisce la Repubblica Ceca: Cyberattacco shock, Pechino sotto accusa per spionaggio internazionale

news 29 Mag 2025 Visite: 2877
  • APT31
  • Cina
  • cyber
  • cyberattacco
  • Penetration testing
  • Repubblica Ceca
  • spionaggio cibernetico

La Repubblica Ceca ha ufficialmente accusato un gruppo di hacker legato alla Cina, noto come APT31, di aver condotto un attacco informatico contro il Ministero degli Affari Esteri. Secondo le autorità ceche, la campagna malevola ha preso di mira una delle reti non classificate considerate infrastruttura critica nazionale e l’attività dannosa sarebbe iniziata nel 2022.

Leggi tutto …
Void Blizzard colpisce: Phishing evoluto e furto credenziali su Microsoft minacciano cloud e ONG europee
Featured

Void Blizzard colpisce: Phishing evoluto e furto credenziali su Microsoft minacciano cloud e ONG europee

news 28 Mag 2025 Visite: 2825
  • attacco hacker
  • Cloudflare CDN
  • credenziali
  • microsoft
  • Phishing

Un nuovo allarme nel mondo della sicurezza informatica arriva da Void Blizzard, un gruppo hacker legato alla Russia che, secondo recenti analisi, ha violato oltre 20 organizzazioni non governative (NGO) attraverso sofisticate campagne di phishing. Questo attacco si distingue per l’uso di pagine fake di Microsoft Entra e di strumenti malevoli come Evilginx, una piattaforma open-source spesso impiegata per il furto di credenziali tramite tecniche di adversary-in-the-middle.

Leggi tutto …
Falso Antivirus Bitdefender: Venom RAT all’attacco
Featured

Falso Antivirus Bitdefender: Venom RAT all’attacco

news 28 Mag 2025 Visite: 3183
  • antivirus
  • cyber
  • Malware
  • Penetration testing
  • Phishing
  • portafogli crypto
  • venom rat

I cybercriminali hanno lanciato una nuova campagna di malware mirata sfruttando un sito web falso che imita quello di un noto antivirus, Bitdefender. L’obiettivo di questa truffa è indurre gli utenti a scaricare un file infetto che contiene Venom RAT, un trojan di accesso remoto capace di rubare credenziali sensibili, portafogli di criptovalute e garantire agli attaccanti il controllo continuo del sistema compromesso.

Leggi tutto …
Luna Moth all’attacco: Estorsioni high-tech e phishing minacciano gli studi legali USA
Featured

Luna Moth all’attacco: Estorsioni high-tech e phishing minacciano gli studi legali USA

news 28 Mag 2025 Visite: 2966
  • #doppiaestorsione
  • Luna Moth
  • Penetration testing
  • Phishing
  • social engineering
  • Trojan di accesso remoto

La recente allerta dell’FBI rivolta agli studi legali statunitensi ha acceso i riflettori sulla sofisticata campagna di phishing orchestrata dal gruppo criminale Luna Moth, noto anche come Silent Ransom Group. Questa minaccia informatica si distingue per l’uso di tecniche di ingegneria sociale e phishing tramite callback, con l’obiettivo di ottenere l’accesso remoto a sistemi aziendali e sottrarre dati sensibili, poi utilizzati per estorsioni.

Leggi tutto …
Cybercrime Boom: Patch in Ritardo, Perdite da Record – La Nuova Emergenza nella Sicurezza Digitale
Featured

Cybercrime Boom: Patch in Ritardo, Perdite da Record – La Nuova Emergenza nella Sicurezza Digitale

news 27 Mag 2025 Visite: 2965
  • attaccanti
  • cybercrime
  • patch
  • sicurezza in rete
  • Vulnerabilità

Il cybercrime ha raggiunto livelli record, con perdite globali stimate in 9.5 trilioni di dollari nell’ultimo anno secondo Cybersecurity Ventures. Gli attacchi informatici non sono più prerogativa esclusiva delle grandi aziende: oggi chiunque può diventare un bersaglio.

Leggi tutto …
Allarme npm e VSCode: Pacchetti infetti rubano dati e criptovalute agli sviluppatori
Featured

Allarme npm e VSCode: Pacchetti infetti rubano dati e criptovalute agli sviluppatori

news 27 Mag 2025 Visite: 3048
  • criptovalute
  • Malware
  • npm
  • pacchetti npm malevoli
  • VSCode Marketplace

Negli ultimi mesi è stata scoperta una campagna di attacchi che ha coinvolto oltre 70 pacchetti dannosi tra la registry npm e le estensioni per Visual Studio Code, mettendo a rischio la sicurezza di sviluppatori e aziende. Questi pacchetti malevoli erano progettati per rubare dati sensibili dai sistemi infetti, tra cui informazioni di sistema, credenziali di accesso e persino portafogli di criptovalute.

Leggi tutto …
Malware in Fuga: Smantellati i super virus, ma nuove minacce invadono social e cloud
Featured

Malware in Fuga: Smantellati i super virus, ma nuove minacce invadono social e cloud

news 27 Mag 2025 Visite: 3401
  • attacchi
  • Cloudflare CDN
  • cybersecurity
  • Malware
  • Vulnerabilità

Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate e attacchi mirati che colpiscono aziende, pubbliche amministrazioni e utenti privati. Nella settimana appena trascorsa, l’attenzione è stata catturata da una serie di operazioni contro malware e campagne di cybercrime, ma anche dall’esplosione di nuove tecniche di attacco che sfruttano social network, intelligenza artificiale e vulnerabilità software.

Leggi tutto …
Phishing Evoluto: Sandbox Interattive Svelano e Bloccano Tycoon2FA in Meno di un Minuto
Featured

Phishing Evoluto: Sandbox Interattive Svelano e Bloccano Tycoon2FA in Meno di un Minuto

news 26 Mag 2025 Visite: 2894
  • Analisi Fornese
  • IoC
  • Phishing
  • sandbox
  • Tycoon2FA

Individuare e fermare rapidamente un attacco phishing è diventato sempre più complesso per le aziende moderne, soprattutto a causa della crescente sofisticazione delle campagne come Tycoon2FA. Questo tipo di minaccia è in grado di eludere i tradizionali filtri di sicurezza, rendendo fondamentale l’adozione di strumenti avanzati come le sandbox interattive per la difesa aziendale.

Leggi tutto …
Hazy Hawk all’attacco: Dominio DNS hijacking e cloud abbandonati, ecco la nuova minaccia globale
Featured

Hazy Hawk all’attacco: Dominio DNS hijacking e cloud abbandonati, ecco la nuova minaccia globale

news 26 Mag 2025 Visite: 3045
  • Cloudflare CDN
  • convalida dominio
  • Malware
  • session hijacking
  • vulnerabilità DNS

Negli ultimi mesi è emersa una minaccia significativa legata all’hijacking di domini tramite vulnerabilità nei record DNS, con particolare attenzione alle attività del gruppo Hazy Hawk. Questo attore malevolo ha sfruttato risorse cloud abbandonate di organizzazioni di alto profilo, tra cui CDC, Deloitte, PricewaterhouseCoopers, Ernst & Young e altre, prendendo il controllo di bucket Amazon S3, endpoint Microsoft Azure, e servizi di CDN come Akamai, Bunny CDN, Cloudflare, GitHub e Netlify.

Leggi tutto …
  1. Winos 4.0: Falsi installer e attacco invisibile, il malware che sfida gli antivirus colpisce in Asia
  2. Ivanti sotto attacco: Hacker cinesi sfruttano nuove falle EPMM per colpire aziende in tutto il mondo
  3. Allarme CISA: Vulnerabilità Zero-Day nel Cloud Commvault
  4. Maxi Blitz Europol: Sgominati 300 server ransomware e arresti record nel dark web

Pagina 71 di 195

  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 69
  • 70
  • 71
  • 72
  • 73

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo