CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato
Featured

Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato

news 28 Novembre 2024 Visite: 4405
  • cyberattacchi
  • Malware
  • RomCom
  • Vulnerabilità
  • zero-day

Negli ultimi sviluppi nel campo della sicurezza informatica, un gruppo di cybercriminali noto come RomCom ha sfruttato vulnerabilità zero-day nei sistemi operativi Mozilla Firefox e Microsoft Windows per eseguire attacchi sofisticati. Questi attacchi mirano a installare un malware noto come RomCom RAT nei sistemi infetti, permettendo agli aggressori di eseguire comandi e scaricare moduli aggiuntivi.

Leggi tutto …
Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!
Featured

Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!

news 28 Novembre 2024 Visite: 4513
  • Africa
  • arresti
  • cybercrime
  • Interpol
  • Penetration testing
  • reti malevole

L'operazione guidata da INTERPOL ha portato all'arresto di 1.006 sospetti in 19 paesi africani e allo smantellamento di 134.089 infrastrutture e reti malevole, come parte di uno sforzo coordinato per contrastare il cybercrimine nel continente. L'operazione, denominata Serengeti, si è svolta tra il 2 settembre e il 31 ottobre 2024, e ha preso di mira criminali coinvolti in ransomware, compromissione delle email aziendali, estorsioni digitali e truffe online.

Leggi tutto …
Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!
Featured

Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!

news 28 Novembre 2024 Visite: 4459
  • cyber
  • hacker cinesi
  • Salt Typhoon
  • spionaggio cibernetico
  • T-Mobile
  • Vulnerabilità

Recenti rivelazioni hanno fatto emergere che T-Mobile, uno dei giganti delle telecomunicazioni negli Stati Uniti, è stato bersaglio di attacchi informatici orchestrati da hacker cinesi noti come Salt Typhoon. Questi attacchi sono parte di una campagna di spionaggio cibernetico più ampia, mirata a raccogliere comunicazioni cellulari di obiettivi di alto valore.

Leggi tutto …
NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!
Featured

NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!

news 27 Novembre 2024 Visite: 4672
  • dati sensibili
  • facebook
  • malvertising
  • Malware
  • NodeStealer
  • Penetration testing

NodeStealer è un malware basato su Python che ha recentemente subito un aggiornamento, migliorando le sue capacità di estrarre dati sensibili dai conti Facebook Ads Manager delle vittime, inclusi i dati delle carte di credito memorizzati nei browser web. Questo è stato segnalato dagli esperti di Netskope Threat Labs, che hanno osservato che il malware sfrutta nuove tecniche per accedere ai dettagli di budget delle pubblicità su Facebook, potenzialmente aprendo la strada a malvertisement.

Leggi tutto …
Attacchi "Nearest Neighbor": La nuova minaccia di Fancy Bear scuote la sicurezza globale!
Featured

Attacchi "Nearest Neighbor": La nuova minaccia di Fancy Bear scuote la sicurezza globale!

news 27 Novembre 2024 Visite: 4542
  • APT28
  • attacchi informatici
  • cyber
  • cybersecurity
  • Fancy Bear
  • Penetration testing
  • sicurezza informatica

Negli ultimi anni, il panorama delle minacce informatiche ha subito un'evoluzione significativa, con metodi e tattiche sempre più sofisticati utilizzati dagli attaccanti. Un esempio emblematico di questa evoluzione è rappresentato dagli attacchi cibernetici condotti da Fancy Bear, un gruppo di hacker noti per i loro legami con le agenzie di intelligence russe.

Leggi tutto …
Cyber Invasione Giappone: L'Esche di Lavoro di APT-C-60 Svelano il Malware SpyGlace
Featured

Cyber Invasione Giappone: L'Esche di Lavoro di APT-C-60 Svelano il Malware SpyGlace

news 27 Novembre 2024 Visite: 4397
  • APT-C-60
  • Bitbucket
  • cyber
  • Phishing
  • SpyGlace
  • StatCounter

Il gruppo di cybercriminali noto come APT-C-60 è stato recentemente collegato a un attacco informatico che ha preso di mira un'organizzazione non specificata in Giappone. Questo attacco ha utilizzato un'esca a tema di domanda di lavoro per distribuire il malware SpyGlace.

Leggi tutto …
X Blocca TinyURL: Censura o Sicurezza? Scoppia il Dibattito sulla Libertà di Espressione Online
Featured

X Blocca TinyURL: Censura o Sicurezza? Scoppia il Dibattito sulla Libertà di Espressione Online

news 26 Novembre 2024 Visite: 4557
  • Bluesky
  • Censura
  • Penetration testing
  • TinyURL
  • toxiceye
  • Twitter

Di recente, è emersa una notizia piuttosto interessante nella comunità di Hacker News: Twitter, o meglio X, sta bloccando tutti i link generati attraverso il servizio TinyURL. Questo blocco ha suscitato un notevole dibattito tra gli utenti riguardo alla libertà di espressione e alla gestione dei contenuti potenzialmente dannosi sulla piattaforma.

Leggi tutto …
Vulnerabilità Shock su Ubuntu Server: Rischio di Escalation dei Privilegi con Needrestart!
Featured

Vulnerabilità Shock su Ubuntu Server: Rischio di Escalation dei Privilegi con Needrestart!

news 26 Novembre 2024 Visite: 4628
  • cyber
  • escalation dei privilegi
  • needrestart
  • news
  • Penetration testing
  • sicurezza informatica
  • Ubuntu Server
  • Vulnerabilità

Qualys ha recentemente pubblicato un avviso di sicurezza riguardante vulnerabilità di escalation dei privilegi locali nel tool needrestart, integrato di default su Ubuntu Server a partire dalla versione 21.04. Questo strumento, scritto in Perl, verifica se il sistema o alcuni dei suoi servizi necessitano di un riavvio, specialmente dopo operazioni di aggiornamento dei pacchetti che potrebbero coinvolgere librerie condivise superate.

Leggi tutto …
Truffe Cinematografiche Online: La Minaccia Invisibile che Prospera nell'Inganno Digitale
Featured

Truffe Cinematografiche Online: La Minaccia Invisibile che Prospera nell'Inganno Digitale

news 26 Novembre 2024 Visite: 4364
  • abbonamenti fraudolenti
  • blocchi siti
  • contenuti illegali
  • cyber
  • Penetration testing
  • pirateria digitale
  • truffe online

Negli ultimi vent'anni, uno delle truffe più resistenti e pervasive nel panorama online ha coinvolto siti che promettono contenuti cinematografici premium, ma si rivelano essere tutt'altro. Questi siti non discriminano tra utenti, siano essi pirati o semplici individui desiderosi di acquistare contenuti legalmente.

Leggi tutto …
Fiddler: Dagli Errori alla Gloria nel Mondo dello Sviluppo Software
Featured

Fiddler: Dagli Errori alla Gloria nel Mondo dello Sviluppo Software

news 25 Novembre 2024 Visite: 4527
  • errori
  • estensibilità
  • Fiddler
  • HTTP headers
  • Penetration testing
  • sviluppo software

Nel mondo dello sviluppo software, ci sono strumenti che nascono come progetti collaterali e finiscono per diventare elementi essenziali per milioni di utenti. Uno di questi è Fiddler, un'applicazione originariamente concepita come debugger per le comunicazioni client/server all'interno di Microsoft Office.

Leggi tutto …
  1. Sicurezza Mobile a Rischio: Come Proteggere i Tuoi Dati dalle Minacce Invisibili
  2. Frode Geniale all'ATM: Il 'Timeout Error' che Inganna le Banche per Mesi!
  3. Allarme WordPress: Scoperta falla critica nel plugin "Really Simple Security"!
  4. Apple al Contrattacco: Risolte le Pericolose Vulnerabilità Zero-Day sui Mac Intel!

Pagina 124 di 194

  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 122
  • 123
  • 124
  • 125
  • 126

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo