CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
EchoSpoofing: Milioni di Email Falsificate da Best Buy, IBM, Nike e Disney
Featured

EchoSpoofing: Milioni di Email Falsificate da Best Buy, IBM, Nike e Disney

news 08 Agosto 2024 Visite: 5263
  • cyber
  • #EchoSpoofing
  • email security
  • Penetration testing
  • #Proofpoint

Un attore sconosciuto ha sfruttato una configurazione errata nel sistema di routing delle email di Proofpoint per inviare milioni di email di phishing falsificate spacciandosi per aziende note come Best Buy, IBM, Nike e Walt Disney. Questa campagna, denominata EchoSpoofing, è iniziata a gennaio 2024, con il numero di email inviate che ha raggiunto un picco di 14 milioni di email al giorno a giugno, quando Proofpoint ha iniziato a implementare contromisure.

Leggi tutto …
Attacco DDoS dai Notebook Jupyter: Sfruttati con Strumenti da Minecraft!
Featured

Attacco DDoS dai Notebook Jupyter: Sfruttati con Strumenti da Minecraft!

news 07 Agosto 2024 Visite: 5683
  • attacco TCP
  • cyber
  • DDoS
  • Jupyter Notebook
  • mineping
  • Penetration testing
  • sicurezza informatica

Gli hacker stanno sfruttando notebook Jupyter mal configurati utilizzando uno strumento DDoS originariamente progettato per Minecraft. Secondo i ricercatori di sicurezza informatica, una nuova campagna di attacchi DDoS prende di mira questi notebook esposti a internet.

Leggi tutto …
DEV#POPPER colpisce ancora: Malware multi-piattaforma inganna sviluppatori globali!
Featured

DEV#POPPER colpisce ancora: Malware multi-piattaforma inganna sviluppatori globali!

news 07 Agosto 2024 Visite: 5523
  • BeaverTail
  • cyber
  • DEV#POPPER
  • ingegneria sociale
  • Malware
  • Penetration testing
  • sviluppatori software

Gli attori delle minacce dietro una campagna di malware in corso hanno dimostrato nuove tattiche e un nuovo malware, ampliando il loro raggio d'azione per includere sistemi Windows, Linux e macOS. Il gruppo di attività, denominato DEV#POPPER e collegato alla Corea del Nord, ha preso di mira vittime in Corea del Sud, Nord America, Europa e Medio Oriente.

Leggi tutto …
Cyberattacchi alle PMI: Ondata di Phishing Colpisce Polonia, Italia e Romania
Featured

Cyberattacchi alle PMI: Ondata di Phishing Colpisce Polonia, Italia e Romania

news 07 Agosto 2024 Visite: 5778
  • Agent Tesla
  • cyber
  • Malware
  • Penetration testing
  • Phishing
  • PMI
  • Remcos RAT

Negli ultimi mesi, le aziende polacche sono state bersaglio di campagne di phishing che hanno portato all'installazione di diversi malware, tra cui Agent Tesla, Formbook e Remcos RAT. Secondo i ricercatori di cybersecurity, queste campagne hanno preso di mira principalmente le piccole e medie imprese (PMI) in Polonia durante maggio 2024.

Leggi tutto …
Patch Critica di Google: La Falla del Kernel Android Sfruttata Attivamente!
Featured

Patch Critica di Google: La Falla del Kernel Android Sfruttata Attivamente!

news 07 Agosto 2024 Visite: 6146
  • android
  • google
  • kernel
  • sicurezza in rete
  • Vulnerabilità

Google ha recentemente risolto una grave vulnerabilità di sicurezza che interessava il kernel di Android, sfruttata attivamente in ambienti reali. La vulnerabilità, identificata come CVE-2024-36971, è stata descritta come un caso di esecuzione di codice remoto che colpisce il kernel.

Leggi tutto …
Stargazer Goblin: Rete di Falsi Account GitHub per Malware da $100,000
Featured

Stargazer Goblin: Rete di Falsi Account GitHub per Malware da $100,000

news 07 Agosto 2024 Visite: 7246
  • cybersecurity
  • distribuzione
  • github
  • Malware
  • news
  • Phishing

Un attore di minacce noto come Stargazer Goblin ha creato una rete di account GitHub falsi per alimentare un servizio di distribuzione malware (Distribution-as-a-Service, DaaS), ottenendo profitti illeciti per $100,000 nell'ultimo anno. La rete, che comprende oltre 3,000 account sulla piattaforma di hosting di codice, si estende su migliaia di repository utilizzati per condividere link dannosi o malware.

Leggi tutto …
Attacco Hacker Nordcoreano su npm: Pacchetti Malevoli Minacciano i Sistemi Windows
Featured

Attacco Hacker Nordcoreano su npm: Pacchetti Malevoli Minacciano i Sistemi Windows

news 07 Agosto 2024 Visite: 5274
  • cyber
  • hacker nordcoreani
  • Moonstone Sleet
  • news
  • pacchetti npm malevoli
  • payload malevoli
  • Penetration testing
  • sicurezza Windows

Gli hacker nordcoreani noti come Moonstone Sleet hanno continuato a spingere pacchetti npm malevoli nel registro dei pacchetti JavaScript, con l'intento di infettare i sistemi Windows. Questo evidenzia la natura persistente delle loro campagne.

Leggi tutto …
**BITSLOTH: Il Malware Invisibile che Minaccia i Governi Mondiali**
Featured

**BITSLOTH: Il Malware Invisibile che Minaccia i Governi Mondiali**

news 07 Agosto 2024 Visite: 5549
  • BITS
  • BITSLOTH
  • cyber
  • cyber attacco
  • Malware
  • Penetration testing
  • sicurezza Windows

I ricercatori di sicurezza informatica hanno scoperto un nuovo backdoor per Windows chiamato BITSLOTH, che sfrutta una funzione integrata nota come Background Intelligent Transfer Service (BITS) come meccanismo di comando e controllo (C2). Identificato da Elastic Security Labs il 25 giugno 2024, questo malware è stato usato in un attacco cibernetico mirato al Ministero degli Esteri di un governo sudamericano.

Leggi tutto …
Attacco Bloody Wolf: Malware STRRAT Minaccia Organizzazioni in Kazakistan
Featured

Attacco Bloody Wolf: Malware STRRAT Minaccia Organizzazioni in Kazakistan

news 06 Agosto 2024 Visite: 5292
  • Bloody Wolf
  • cyber
  • Kazakistan
  • Malware
  • Penetration testing
  • Phishing
  • STRRAT

Le organizzazioni in Kazakistan sono state recentemente bersagliate da un gruppo di attività di minaccia noto come Bloody Wolf, che impiega un malware chiamato STRRAT (anche conosciuto come Strigoi Master). Questo malware, venduto per soli 80 dollari in risorse sotterranee, permette agli aggressori di prendere il controllo dei computer aziendali e di sottrarre dati riservati.

Leggi tutto …
Cybercriminali 2.0: Il GXC Team Lancia Attacchi Phishing-AI su Scala Globale
Featured

Cybercriminali 2.0: Il GXC Team Lancia Attacchi Phishing-AI su Scala Globale

news 06 Agosto 2024 Visite: 5502
  • cybercrime
  • email
  • Malware
  • Phishing
  • sicurezza mobile

Un gruppo di cybercriminali di lingua spagnola noto come GXC Team è stato osservato mentre combinava kit di phishing con applicazioni Android dannose, portando le offerte di malware-as-a-service (MaaS) a un nuovo livello. La società di cybersecurity di Singapore Group-IB, che monitora questo attore da gennaio 2023, ha descritto la soluzione come una "piattaforma di phishing-as-a-service alimentata dall'IA" capace di prendere di mira utenti di più di 36 banche spagnole, enti governativi e 30 istituzioni in tutto il mondo.

Leggi tutto …
  1. Malware Sfrutta TryCloudflare: Nuova Minaccia per la Cybersecurity
  2. Cyber Attacco a Taiwan: Svelati i Legami con il Gruppo Hacker Cinese APT41
  3. OneDrive Pastejacking: Nuovo Phishing Inganna Utenti con PowerShell Dannoso
  4. Attacchi Informatici SideWinder: Minaccia Globale per Strutture Marittime di Asia e Mediterraneo

Pagina 150 di 194

  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 148
  • 149
  • 150
  • 151
  • 152

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo