CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
Featured

Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali

news 18 Marzo 2025 Visite: 3479
  • attacchi informatici
  • minacce informatiche
  • ransomware
  • sicurezza informatica
  • Vulnerabilità

Nel mondo in continua evoluzione della sicurezza informatica, la minaccia degli attacchi informatici è sempre presente e in crescita. Recentemente, abbiamo assistito a un numero crescente di campagne sofisticate che sfruttano dispositivi hardware obsoleti e strumenti legittimi per compiere frodi finanziarie.

Leggi tutto …
UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks
Featured

UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks

news 17 Marzo 2025 Visite: 3755
  • cyber spionaggio
  • Juniper Networks
  • ORPCBackdoor
  • Penetration testing
  • TinyShell
  • UNC3886

Il gruppo di cyber spionaggio noto come UNC3886, associato alla Cina, è stato recentemente rilevato mentre prende di mira router MX Series di Juniper Networks, ormai obsoleti. Questo attacco è parte di una campagna più ampia che ha l'obiettivo di impiantare backdoor personalizzate, evidenziando la capacità del gruppo di concentrarsi sull'infrastruttura di rete interna.

Leggi tutto …
Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
Featured

Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace

news 17 Marzo 2025 Visite: 3517
  • backup
  • Cloudflare CDN
  • continuità aziendale
  • disaster recovery
  • sicurezza dati

Nel contesto attuale, dove gli ambienti IT diventano sempre più complessi, i professionisti del settore si trovano sotto una crescente pressione per proteggere i dati critici per il business. Con l'adozione del lavoro ibrido e il crescente utilizzo del cloud, i dati risultano sempre più distribuiti tra diversi ambienti, fornitori e località, ampliando la superficie di attacco per le nuove minacce informatiche.

Leggi tutto …
Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!
Featured

Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!

news 15 Marzo 2025 Visite: 3432
  • CVE-2025-27363
  • cyber
  • esecuzione codice remota
  • FreeType
  • open-sourceminacce
  • Penetration testing
  • Vulnerabilità

Meta ha lanciato un allarme riguardo una vulnerabilità di sicurezza che coinvolge la libreria open-source di rendering dei font FreeType. Questa vulnerabilità è stata assegnata con l'identificativo CVE-2025-27363 e presenta un punteggio CVSS di 8.1, indicando un livello di gravità elevato.

Leggi tutto …
MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata
Featured

MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata

news 15 Marzo 2025 Visite: 3441
  • criptovaluta
  • cyber
  • CyberArk
  • Malware
  • MassJacker
  • Penetration testing
  • pesktop

Il recente malware MassJacker ha iniziato a prendere di mira gli utenti che cercano software pirata. Questo malware, secondo i ricercatori di CyberArk, utilizza un tipo di attacco noto come "clipper malware", progettato per monitorare il contenuto degli appunti delle vittime e sostituire gli indirizzi di portafogli di criptovaluta copiati con quelli controllati dagli aggressori, deviando così i fondi verso i malintenzionati.

Leggi tutto …
Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime
Featured

Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime

news 15 Marzo 2025 Visite: 3744
  • cybercrime
  • estradizione
  • lockbit
  • Panev
  • Penetration testing
  • ransomware

Rostislav Panev, un cittadino russo-israeliano di 51 anni, è stato estradato negli Stati Uniti con l'accusa di essere uno sviluppatore del gruppo di ransomware LockBit. L'estradizione è avvenuta circa tre mesi dopo l'incriminazione formale relativa a questo schema di criminalità informatica.

Leggi tutto …
Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!
Featured

Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!

news 14 Marzo 2025 Visite: 8205
  • ClickFix
  • ingegneria sociale
  • Malware
  • microsoft
  • Phishing

Microsoft ha recentemente messo in guardia contro una campagna di phishing che prende di mira il settore dell'ospitalità, impersonando l'agenzia di viaggi online Booking.com. Questa operazione utilizza una tecnica di ingegneria sociale sempre più diffusa chiamata ClickFix per distribuire malware destinato a rubare credenziali.

Leggi tutto …
OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile
Featured

OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile

news 14 Marzo 2025 Visite: 3531
  • cybersecurity
  • ingegneria sociale
  • Malware
  • offuscamento
  • Rootkit

Il malware OBSCURE#BAT è stato recentemente identificato come parte di una campagna malevola che sfrutta tecniche di ingegneria sociale per distribuire un rootkit open-source noto come r77. Questo malware permette agli attori delle minacce di mantenere la persistenza e sfuggire al rilevamento sui sistemi compromessi.

Leggi tutto …
KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari
Featured

KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari

news 14 Marzo 2025 Visite: 3472
  • android
  • cyber spionaggio
  • KoSpy
  • Malware
  • Penetration testing
  • ScarCruft

Il gruppo di cyber spionaggio noto come ScarCruft, legato alla Corea del Nord, è stato recentemente associato a uno strumento di sorveglianza Android inedito chiamato KoSpy. Questo malware, mirato a utenti di lingua coreana e inglese, sfrutta app false per raccogliere dati sensibili.

Leggi tutto …
Attacchi USB: La Minaccia Invisibile che Può Mettere in Ginocchio le Infrastrutture Critiche
Featured

Attacchi USB: La Minaccia Invisibile che Può Mettere in Ginocchio le Infrastrutture Critiche

news 13 Marzo 2025 Visite: 4304
  • attacchi informatici
  • Malware
  • Penetration testing
  • sicurezza in rete
  • USB
  • Wazuh

Gli attacchi tramite chiavette USB costituiscono una minaccia significativa per la sicurezza informatica, sfruttando l'uso quotidiano dei dispositivi USB per diffondere malware e aggirare le tradizionali misure di sicurezza di rete. Questi attacchi possono causare violazioni dei dati, perdite finanziarie e interruzioni operative, con conseguenze durature sulla reputazione di un'organizzazione.

Leggi tutto …
  1. Blind Eagle Attacca: Cybercriminali Sfruttano Nuove Vulnerabilità per Colpire la Colombia!
  2. Allerta SSRF in Aumento: Cyberattacchi Coordinati Minacciano la Sicurezza Globale delle Piattaforme Cloud!
  3. Apple Rilascia Aggiornamento Critico: Proteggi il Tuo Dispositivo da Attacchi Zero-Day!
  4. Botnet Ballista All'Attacco: Minaccia Italiana Sfrutta Vulnerabilità TP-Link per Diffondere Malware su Scala Globale

Pagina 93 di 195

  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 91
  • 92
  • 93
  • 94
  • 95

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo