CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!
Featured

Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!

news 28 Febbraio 2025 Visite: 3592
  • cybersecurity
  • FBI
  • Kash Patel
  • lockbit
  • ransomware

Nel mondo della cybersecurity, la notizia che sta facendo il giro dei social media riguarda il direttore dell'FBI, Kash Patel, che è stato bersaglio del famigerato gruppo di ransomware LockBit. Secondo varie fonti, la gang ha indirizzato un avvertimento a Patel, accusando i suoi subordinati di essere più interessati a manipolare le narrative e a emettere dichiarazioni fuorvianti piuttosto che a svolgere efficacemente i propri compiti.

Leggi tutto …
Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!
Featured

Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!

news 28 Febbraio 2025 Visite: 3925
  • cyber attacchi
  • Malware
  • Penetration testing
  • Phishing
  • Silver Fox APT
  • Winos 4.0

Il gruppo di cyber attaccanti noto come Silver Fox APT ha recentemente utilizzato il malware Winos 4.0 per condurre attacchi contro organizzazioni taiwanesi. Questa campagna di attacco è stata scoperta da Fortinet FortiGuard Labs e rappresenta un cambiamento rispetto alle precedenti catene di attacco che sfruttavano applicazioni malevole legate ai giochi.

Leggi tutto …
Auto-Color: La Nuova Minaccia Invisibile che Colpisce Università e Governi in Nord America e Asia
Featured

Auto-Color: La Nuova Minaccia Invisibile che Colpisce Università e Governi in Nord America e Asia

news 27 Febbraio 2025 Visite: 3827
  • Auto-Color
  • cybersecurity
  • linux
  • Malware
  • Penetration testing
  • Trojan di accesso remoto

Il malware Auto-Color è una nuova minaccia che ha preso di mira università e organizzazioni governative in Nord America e Asia tra novembre e dicembre 2024. Questo software malevolo, scoperto da Palo Alto Networks Unit 42, consente agli attori delle minacce di ottenere accesso remoto completo ai sistemi compromessi, rendendo la sua rimozione estremamente difficile senza software specializzati.

Leggi tutto …
FatalRAT: Cyberattacchi Mirati Sconvolgono l'Industria APAC Utilizzando Cloud Cinese
Featured

FatalRAT: Cyberattacchi Mirati Sconvolgono l'Industria APAC Utilizzando Cloud Cinese

news 27 Febbraio 2025 Visite: 3466
  • APAC
  • attacchi di phishing
  • cloud cinese
  • cyber
  • FatalRAT
  • Malware
  • Penetration testing

Le organizzazioni industriali nella regione Asia-Pacifico (APAC) sono state prese di mira attraverso attacchi di phishing volti a diffondere un malware noto come FatalRAT. Questi attacchi sono stati orchestrati utilizzando la rete di distribuzione di contenuti cloud cinese myqcloud e il servizio Youdao Cloud Notes come parte dell'infrastruttura d'attacco.

Leggi tutto …
Rivolta Interna Black Basta: Svelate Chat Segrete e Strategie di Attacco Ransomware!
Featured

Rivolta Interna Black Basta: Svelate Chat Segrete e Strategie di Attacco Ransomware!

news 27 Febbraio 2025 Visite: 3846
  • attacchi informatici
  • Black Basta
  • cybersecurity
  • ransomware
  • Vulnerabilità

Le chat interne del gruppo ransomware Black Basta sono state recentemente pubblicate online, offrendo uno sguardo senza precedenti sulle loro tattiche e i conflitti interni. Queste conversazioni, intercettate da settembre 2023 a settembre 2024, sono state rivelate da un individuo noto come ExploitWhispers.

Leggi tutto …
Ghostwriter: Nuovo Attacco Informatico dall'Est Europa colpisce Ucraina e Attivisti con Malware Nascosto in Excel
Featured

Ghostwriter: Nuovo Attacco Informatico dall'Est Europa colpisce Ucraina e Attivisti con Malware Nascosto in Excel

news 26 Febbraio 2025 Visite: 3636
  • Belarus
  • Ghostwriter
  • macro Excel
  • Malware
  • Penetration testing
  • PicassoLoader

Il gruppo di hacker noto come Ghostwriter, collegato alla Bielorussia, è al centro di una nuova campagna che mira a bersagli ucraini e attivisti dell'opposizione in Bielorussia. Utilizzando documenti Excel infetti da malware, questo gruppo sfrutta macro ofuscate per distribuire una variante del malware PicassoLoader.

Leggi tutto …
GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute
Featured

GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute

news 26 Febbraio 2025 Visite: 3704
  • Bitcoin
  • cybercrime
  • github
  • GitVenom
  • Malware

Il malware GitVenom sta destando preoccupazione tra gli esperti di cybersecurity per la sua capacità di rubare Bitcoin attraverso progetti GitHub fasulli. Lanciata da cybercriminali, questa campagna ingannevole si rivolge principalmente a giocatori e investitori in criptovalute, utilizzando progetti open source apparentemente legittimi per nascondere la propria attività malevola.

Leggi tutto …
Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale
Featured

Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale

news 26 Febbraio 2025 Visite: 3938
  • AsyncRAT
  • Malware
  • NetSupport RAT
  • ransomware
  • sicurezza informatica

Nel primo trimestre del 2025, il panorama della sicurezza informatica è stato segnato da campagne di malware attive e sofisticate. Cinque particolari famiglie di malware si sono distinte per i loro metodi di attacco avanzati, mettendo a rischio aziende e utenti in tutto il mondo.

Leggi tutto …
Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici
Featured

Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici

news 25 Febbraio 2025 Visite: 3640
  • crittografia post-quantistica
  • cyber
  • firme digitali
  • Google Cloud
  • protezione dati
  • sicurezza informatica

Google Cloud ha recentemente annunciato l'introduzione delle firme digitali sicure nei confronti dei computer quantistici all'interno del suo servizio Cloud Key Management Service (Cloud KMS). Questa nuova funzionalità è progettata per rafforzare i sistemi di crittografia contro le minacce future rappresentate dai computer quantistici, che potrebbero potenzialmente decifrare gli attuali algoritmi di sicurezza.

Leggi tutto …
Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!
Featured

Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!

news 25 Febbraio 2025 Visite: 3656
  • cyber
  • difesa proattiva
  • indicatori di compromissione
  • news
  • ransomware
  • sicurezza informatica
  • validazione continua

Nel mondo digitale di oggi, il ransomware rappresenta una delle minacce più gravi per le organizzazioni di ogni dimensione. Gli attacchi ransomware non si verificano all'improvviso; seguono un approccio strutturato, suddiviso in tre fasi distinte: pre-encryption, encryption e post-encryption.

Leggi tutto …
  1. Rapina Record Lazarus: La più grande sottrazione di criptovalute svela fragilità globali nel cyberspazio
  2. Penetration Testing: La Rivoluzione da 5 Miliardi di Dollari che Sta Trasformando la Sicurezza Informatica Globale
  3. Allarme Sicurezza Microsoft: Nuovi Aggiornamenti Critici sventano attacchi su Bing e Power Pages!
  4. Cybercriminali Potenziati: Darcula Trasforma il Phishing in Servizio Accessibile a Tutti

Pagina 98 di 195

  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 96
  • 97
  • 98
  • 99
  • 100

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo