CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme FortiSIEM: Vulnerabilità critica sfruttata ora, reti aziendali a rischio – Aggiorna subito!
Featured

Allarme FortiSIEM: Vulnerabilità critica sfruttata ora, reti aziendali a rischio – Aggiorna subito!

news 18 Agosto 2025 Visite: 2251
  • exploit
  • Fortinet
  • fortisiem
  • Penetration testing
  • sicurezza in rete
  • Vulnerabilità

Fortinet ha recentemente segnalato una vulnerabilità critica in FortiSIEM, identificata come CVE-2025-25256, che sta già vedendo attacchi attivi in rete. Questa falla di sicurezza, con un punteggio CVSS di 9.8 su 10, è classificata come una vulnerabilità di OS Command Injection.

Leggi tutto …
Cyber Difesa Totale: Strategie infallibili per blindare azienda e dati contro gli attacchi informatici
Featured

Cyber Difesa Totale: Strategie infallibili per blindare azienda e dati contro gli attacchi informatici

news 18 Agosto 2025 Visite: 2132
  • attacco hacker
  • autenticazione a due fattori
  • configurazione
  • sicurezza applicazioni
  • sicurezza in rete

In un panorama della cybersecurity sempre più complesso, la riduzione della superficie di attacco rappresenta una delle strategie fondamentali per proteggere reti e dispositivi aziendali. Oggi le minacce informatiche non sono più semplici fastidi, ma vere e proprie attività criminali organizzate con enormi risorse, per questo ogni azienda dovrebbe adottare un approccio security-by-default per difendersi in modo proattivo.

Leggi tutto …
Privacy Sotto Attacco Silenzioso: L’AI Decide Chi Sei – Fiducia e Identità a Rischio
Featured

Privacy Sotto Attacco Silenzioso: L’AI Decide Chi Sei – Fiducia e Identità a Rischio

news 17 Agosto 2025 Visite: 2323
  • agentic_ai
  • dati personali
  • fiducia dei clienti
  • governance
  • Penetration testing
  • privacy

La privacy sta attraversando una trasformazione radicale nell’era dell’intelligenza artificiale agentica. Fino a poco tempo fa, la protezione dei dati veniva considerata un problema di perimetro, basato su strumenti di controllo come autorizzazioni e policy.

Leggi tutto …
ERMAC 3.0 Svelato: La fuga di codice che può fermare il super malware Android
Featured

ERMAC 3.0 Svelato: La fuga di codice che può fermare il super malware Android

news 17 Agosto 2025 Visite: 2384
  • android
  • ermac
  • esecuzione di codice remoto
  • Malware
  • Penetration testing
  • trojan

La recente fuga di codice sorgente della versione 3.0 del trojan bancario ERMAC ha portato alla luce l’intera infrastruttura di questo sofisticato malware Android, rivelando nuove vulnerabilità e dettagli tecnici rilevanti per la sicurezza informatica. ERMAC 3.0 rappresenta una significativa evoluzione rispetto alle versioni precedenti, ampliando le sue capacità di furto dati e iniezione di moduli malevoli su oltre 700 applicazioni, tra cui app bancarie, di shopping e di criptovalute.

Leggi tutto …
EncryptHub all’attacco: Malware invisibile ruba dati sfruttando Windows e social engineering
Featured

EncryptHub all’attacco: Malware invisibile ruba dati sfruttando Windows e social engineering

news 17 Agosto 2025 Visite: 25721
  • EncryptHub
  • Malware
  • PowerShell
  • social engineering
  • Vulnerabilità

Il gruppo hacker russo noto come EncryptHub ha recentemente intensificato le sue attività sfruttando una vulnerabilità ormai corretta ma ancora molto pericolosa nei sistemi Microsoft Windows, denominata CVE-2025-26633, nota anche come MSC EvilTwin. Questa falla si trova nel framework Microsoft Management Console (MMC) e permette agli attaccanti di eseguire codice malevolo tramite file MSC manipolati, aggirando così le difese di sicurezza.

Leggi tutto …
Ransomware: Allarme 59 miliardi – Difenditi con simulazioni e cyberassicurazione prima che sia troppo tardi
Featured

Ransomware: Allarme 59 miliardi – Difenditi con simulazioni e cyberassicurazione prima che sia troppo tardi

news 16 Agosto 2025 Visite: 2334
  • aziende cinesi
  • cyber
  • cyberinsurance
  • incidentresponse
  • ransomware
  • sicurezza in rete

Il ransomware rappresenta una delle principali minacce per le aziende di tutto il mondo, con danni economici in costante crescita. Secondo le previsioni più recenti, nel 2025 i costi globali legati al ransomware raggiungeranno i 59 miliardi di dollari e supereranno i 275 miliardi di dollari all'anno entro il 2031.

Leggi tutto …
Attacco Silenzioso UAT-7237: Taiwan sotto assedio digitale dai nuovi toolkit open source cinesi
Featured

Attacco Silenzioso UAT-7237: Taiwan sotto assedio digitale dai nuovi toolkit open source cinesi

news 16 Agosto 2025 Visite: 2178
  • Cobalt Strike
  • cyber
  • open source
  • server
  • Taiwan
  • uat-7237

Negli ultimi anni, la sicurezza informatica delle infrastrutture web di Taiwan è stata messa a dura prova da sofisticati attacchi condotti da gruppi APT (Advanced Persistent Threat) di matrice cinese. Recentemente, il gruppo UAT-7237 è stato identificato come responsabile di una serie di intrusioni mirate contro server web di alto valore a Taiwan.

Leggi tutto …
Criptovalute Sotto Assedio: Garantex e Grinex nel mirino USA per riciclaggio e ransomware
Featured

Criptovalute Sotto Assedio: Garantex e Grinex nel mirino USA per riciclaggio e ransomware

news 16 Agosto 2025 Visite: 2350
  • criptovalute
  • cyber
  • garantext
  • grinex
  • ransomware
  • sanzioni

Il Dipartimento del Tesoro degli Stati Uniti ha recentemente rinnovato le sanzioni contro la piattaforma di scambio di criptovalute russa Garantex, accusata di facilitare operazioni legate al ransomware e ad altre attività criminali informatiche. Secondo l’Office of Foreign Assets Control (OFAC), dal 2019 Garantex avrebbe processato oltre 100 milioni di dollari in transazioni collegate ad attività illecite.

Leggi tutto …
MadeYouReset: Nuova falla HTTP2 scatena attacchi DoS di massa – rischio per milioni di server web
Featured

MadeYouReset: Nuova falla HTTP2 scatena attacchi DoS di massa – rischio per milioni di server web

news 15 Agosto 2025 Visite: 2144
  • attacco hacker
  • DDoS
  • framework
  • http2
  • Penetration testing
  • Vulnerabilità

Una nuova vulnerabilità denominata MadeYouReset è stata individuata in diverse implementazioni di HTTP2, rendendo possibili attacchi di tipo denial-of-service su larga scala. Questa tecnica sfrutta una debolezza nei limiti imposti dai server HTTP2 riguardo alle richieste concorrenti su una singola connessione TCP.

Leggi tutto …
PhantomCard: Il Malware NFC che Clona le Tue Carte – Nuova Minaccia per i Conti Bancari Android
Featured

PhantomCard: Il Malware NFC che Clona le Tue Carte – Nuova Minaccia per i Conti Bancari Android

news 15 Agosto 2025 Visite: 2332
  • android
  • banking
  • frode
  • Malware
  • UNFCCC

Una nuova ondata di malware Android sta colpendo il settore bancario, mettendo a rischio gli utenti attraverso tecniche avanzate che sfruttano NFC, social engineering e vulnerabilità di sistema. Tra le minacce più rilevanti è emerso PhantomCard, un trojan che sfrutta la tecnologia NFC dei dispositivi moderni per attuare attacchi relay, permettendo ai criminali di effettuare transazioni fraudolente come se avessero la carta fisica della vittima in mano.

Leggi tutto …
  1. CrossC2 all’attacco: Nuova ondata di hacker minaccia Linux e macOS con tecniche invisibili
  2. Allarme CISA: Vulnerabilità critiche N-able N-central sotto attacco – Aggiorna subito o rischi la compromissione
  3. PS1Bot: Il nuovo malware invisibile che svuota wallet crypto – Allarme per utenti e aziende nel 2025
  4. Charon Ransomware: Minaccia APT nel Medio Oriente sfida la sicurezza pubblica e aerospaziale

Pagina 46 di 194

  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 44
  • 45
  • 46
  • 47
  • 48

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo