CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Minaccia Hijack Loader: Nuove Tecniche per Ingannare e Persistere nei Sistemi Compromessi
Featured

Cyber Minaccia Hijack Loader: Nuove Tecniche per Ingannare e Persistere nei Sistemi Compromessi

news 03 Aprile 2025 Visite: 3426
  • call stack spoofing
  • GitHub C2
  • Hijack Loader
  • Malware
  • Penetration testing
  • SHELBY malware

Nel mondo della sicurezza informatica, nuove minacce emergono costantemente, rendendo essenziale per i ricercatori rimanere all'erta. Un esempio recente è rappresentato da un aggiornamento del malware loader noto come Hijack Loader, il quale ha implementato nuove funzionalità per eludere la rilevazione e mantenere la persistenza nei sistemi compromessi.

Leggi tutto …
Cryptojacking Evoluto : Outlaw Minaccia i Server Linux con Attacchi Brute-Force e Malware Autopropaganti
Featured

Cryptojacking Evoluto : Outlaw Minaccia i Server Linux con Attacchi Brute-Force e Malware Autopropaganti

news 03 Aprile 2025 Visite: 3362
  • Cryptojacking
  • linux
  • Malware
  • Outlaw
  • SSH Tunneling

Il gruppo di hacker noto come Outlaw sta sfruttando tecniche avanzate per distribuire malware di cryptojacking sui server Linux, utilizzando attacchi brute-force SSH per compromettere i sistemi vulnerabili. Questo malware, noto anche come Dota, è attivo sin dal 2018 e continua a evolversi per mantenere la sua efficacia.

Leggi tutto …
Cyber Minaccia FIN7: Il Nuovo Malware Anubis Sotto la Lente degli Esperti di Sicurezza
Featured

Cyber Minaccia FIN7: Il Nuovo Malware Anubis Sotto la Lente degli Esperti di Sicurezza

news 03 Aprile 2025 Visite: 3722
  • Anubis
  • cybersecurity
  • Fin7
  • Malware
  • Penetration testing
  • windows

Nel panorama della sicurezza informatica, il gruppo cybercriminale FIN7 continua a rappresentare una minaccia significativa. Recentemente, è stato collegato a un nuovo malware backdoor basato su Python, noto come Anubis, che consente di ottenere un accesso remoto completo ai sistemi Windows compromessi.

Leggi tutto …
Cyber Assalto alle Ferrovie Russe: L'Ucraina intensifica la guerra digitale nel cuore delle infrastrutture critiche!
Featured

Cyber Assalto alle Ferrovie Russe: L'Ucraina intensifica la guerra digitale nel cuore delle infrastrutture critiche!

news 02 Aprile 2025 Visite: 3413
  • attacco informatico
  • cyber
  • cybersecurity
  • DDoS
  • Ferrovie Russe
  • Ucraina

Il recente attacco informatico mirato alle Ferrovie Russe ha sottolineato la vulnerabilità delle infrastrutture digitali nazionali in un contesto geopolitico sempre più teso. L'attacco, identificato come un DDoS (Distributed Denial of Service), ha compromesso in modo significativo sia il sito web che l'applicazione mobile dell'ente ferroviario, rendendo i servizi online inaccessibili per un periodo prolungato.

Leggi tutto …
Cyberattacco Water Gamayun: Nuove Minacce Zero-Day Sfruttano Windows per Furto Dati e Persistenza
Featured

Cyberattacco Water Gamayun: Nuove Minacce Zero-Day Sfruttano Windows per Furto Dati e Persistenza

news 02 Aprile 2025 Visite: 3070
  • CVE-2025-26633
  • cyber
  • DarkWisp
  • EncryptHub Stealer
  • Penetration testing
  • SilentPrism
  • Water Gamayun

Di recente, il panorama della sicurezza informatica è stato scosso da una nuova minaccia orchestrata da un gruppo di hacker russi noto come Water Gamayun. Questo gruppo, conosciuto anche come EncryptHub e LARVA-208, è stato identificato come responsabile dello sfruttamento di una vulnerabilità zero-day recentemente corretta in Microsoft Windows, denominata CVE-2025-26633.

Leggi tutto …
Earth Alux: Cyber Attacchi su APAC e LATAM in Crescita Esponenziale
Featured

Earth Alux: Cyber Attacchi su APAC e LATAM in Crescita Esponenziale

news 02 Aprile 2025 Visite: 3199
  • APAC e LATAM
  • COBEACON
  • cyber
  • CyberEspionage
  • Earth Alux
  • Penetration testing
  • VARGEIT

Il gruppo di hacker noto come Earth Alux, legato alla Cina, è stato recentemente identificato come responsabile di intrusioni informatiche su larga scala, prendendo di mira settori chiave come governo, tecnologia, logistica, produzione, telecomunicazioni, servizi IT e retail nelle regioni Asia-Pacifico (APAC) e America Latina (LATAM). La prima attività è stata individuata nel secondo trimestre del 2023, principalmente nella regione APAC, ma è stata successivamente osservata anche in America Latina a metà del 2024.

Leggi tutto …
WordPress sotto attacco: Hacker sfruttano mu-plugins per nascondere malware e ingannare utenti ignari.
Featured

WordPress sotto attacco: Hacker sfruttano mu-plugins per nascondere malware e ingannare utenti ignari.

news 01 Aprile 2025 Visite: 4050
  • attacco hacker
  • cyber
  • Malware
  • mu-plugins
  • sicurezza in rete
  • WordPress

Gli attori malevoli stanno sfruttando la directory "mu-plugins" nei siti WordPress per nascondere codice maligno, con l'obiettivo di mantenere un accesso remoto persistente e reindirizzare i visitatori del sito verso siti fraudolenti. I mu-plugins, abbreviazione di "must-use plugins", si riferiscono a plugin in una directory speciale ("wp-content/mu-plugins") che vengono eseguiti automaticamente da WordPress senza la necessità di attivarli esplicitamente tramite il pannello di amministrazione.

Leggi tutto …
Cyber Tempesta: Minacce Invisibili Svelano la Vulnerabilità delle Grandi Aziende
Featured

Cyber Tempesta: Minacce Invisibili Svelano la Vulnerabilità delle Grandi Aziende

news 01 Aprile 2025 Visite: 3249
  • BlackLock
  • Chrome 0-Day
  • cyber
  • IngressNightmare
  • Penetration testing
  • SUN:DOWN
  • Weaver Ant

Nell'ultima settimana, il mondo della cybersicurezza è stato scosso da una serie di eventi significativi, evidenziando come anche le aziende più grandi possano essere vulnerabili a minacce sofisticate. Google ha recentemente corretto una falla di sicurezza nel browser Chrome, identificata come CVE-2025-2783, che è stata sfruttata da attori sconosciuti in attacchi mirati contro entità russe.

Leggi tutto …
Attacco Phishing Gamaredon: Minacce Silenziose dalla Russia all'Ucraina tramite Documenti Ingannevoli
Featured

Attacco Phishing Gamaredon: Minacce Silenziose dalla Russia all'Ucraina tramite Documenti Ingannevoli

news 01 Aprile 2025 Visite: 3240
  • cyber
  • DLL side-loading
  • Gamaredon
  • hacking russo
  • Phishing
  • Remcos RAT

Il gruppo di hacker russi noto come Gamaredon è stato recentemente collegato a una campagna di phishing mirata contro entità in Ucraina. Questo attacco è stato progettato per distribuire un trojan di accesso remoto chiamato Remcos RAT.

Leggi tutto …
Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!
Featured

Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!

news 31 Marzo 2025 Visite: 3622
  • autorizzazione
  • cyber
  • middleware
  • Next.js
  • Penetration testing
  • sicurezza web
  • Vulnerabilità

Una vulnerabilità critica è stata scoperta nel framework React Next.js, che potrebbe essere potenzialmente sfruttata per aggirare i controlli di autorizzazione in determinate condizioni. Questa vulnerabilità, identificata come CVE-2025-29927, ha un punteggio CVSS di 9.1 su 10, segnalando un rischio significativo.

Leggi tutto …
  1. Atlantis AIO: La Nuova Minaccia Globale di Credential Stuffing che Sconvolge il Web
  2. RESURGE: Il Malware che Minaccia la Sicurezza Globale con Nuove Capacità di Attacco
  3. Morphing Meerkat: La Nuova Frontiera del Phishing che Minaccia 114 Marchi Globali
  4. Supremazia Quantistica di D-Wave: Rivoluzione o Illusione?

Pagina 88 di 195

  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 86
  • 87
  • 88
  • 89
  • 90

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo