CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Minacce 2024: Malware intelligenti e vulnerabilità shock – La sicurezza non basta più!
Featured

Cyber Minacce 2024: Malware intelligenti e vulnerabilità shock – La sicurezza non basta più!

news 05 Agosto 2025 Visite: 2481
  • cybersecurity
  • Malware
  • privacy
  • ransomware
  • Vulnerabilità

Il panorama della sicurezza informatica sta vivendo un’evoluzione rapida, con le minacce che diventano sempre più sofisticate e difficili da individuare. I malware moderni non si limitano più a nascondersi: imitano comportamenti legittimi, si camuffano da strumenti di sviluppo e sfruttano linguaggi e tecniche simili a quelle dei veri sviluppatori.

Leggi tutto …
Allarme Zero-Day Apple: Aggiorna Subito il Tuo Dispositivo o Rischi Gravi Attacchi su Safari
Featured

Allarme Zero-Day Apple: Aggiorna Subito il Tuo Dispositivo o Rischi Gravi Attacchi su Safari

news 04 Agosto 2025 Visite: 2869
  • apple
  • Safari
  • sicurezza in rete
  • Vulnerabilità
  • zero-day

Apple ha recentemente rilasciato aggiornamenti di sicurezza per tutto il suo portafoglio software, affrontando una vulnerabilità critica che aveva già colpito anche Google Chrome come zero-day. La falla, identificata come CVE-2025-6558 con un punteggio CVSS di 8.8, riguarda una non corretta validazione degli input non fidati nei componenti ANGLE e GPU dei browser.

Leggi tutto …
Spionaggio Shock nelle Telecomunicazioni: Malware avanzati e cybercriminali CL-STA-0969 minacciano il Sud-est asiatico
Featured

Spionaggio Shock nelle Telecomunicazioni: Malware avanzati e cybercriminali CL-STA-0969 minacciano il Sud-est asiatico

news 04 Agosto 2025 Visite: 2245
  • CL-STA-0969
  • cyber spionaggio
  • infrastruttura di rete
  • Malware
  • telecomunicazioni

Nel corso di una sofisticata campagna di spionaggio durata dieci mesi, le infrastrutture di telecomunicazioni nel Sud-est asiatico sono state bersaglio di un gruppo avanzato di cybercriminali identificato come CL-STA-0969. Questo attore, sostenuto da uno Stato, è riuscito a ottenere accesso remoto e persistente alle reti compromesse, sfruttando una vasta gamma di strumenti malevoli e tecniche di evasione.

Leggi tutto …
Scattered Spider in Pausa: È il Momento di Blindare la Sicurezza Aziendale
Featured

Scattered Spider in Pausa: È il Momento di Blindare la Sicurezza Aziendale

news 04 Agosto 2025 Visite: 2454
  • credenziali
  • ransomware
  • Scattered Spider
  • sicurezza in rete
  • social engineering

Il recente calo di attività del gruppo hacker Scattered Spider, noto anche come UNC3944, rappresenta una preziosa occasione per le aziende che intendono rafforzare la propria sicurezza informatica. Secondo quanto rilevato dagli esperti, dopo gli arresti di alcuni presunti membri della banda nel Regno Unito, non sono stati osservati nuovi attacchi attribuibili direttamente a questo gruppo.

Leggi tutto …
Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi
Featured

Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi

news 03 Agosto 2025 Visite: 2436
  • account di servizio
  • Microsoft 365
  • Microsoft OAuth
  • Phishing
  • Tycoon2FA

Nel panorama della sicurezza informatica, un nuovo allarme riguarda una sofisticata campagna di attacchi contro gli account Microsoft 365. I ricercatori hanno scoperto che gruppi di cybercriminali stanno sfruttando applicazioni OAuth false, mascherate da note aziende come RingCentral, SharePoint, Adobe e Docusign, per rubare credenziali e prendere il controllo degli account aziendali.

Leggi tutto …
FunkSec Sconfitto: Decryptor Gratuito Rilasciato, Vittime Possono Recuperare i Dati Senza Pagare Riscatto
Featured

FunkSec Sconfitto: Decryptor Gratuito Rilasciato, Vittime Possono Recuperare i Dati Senza Pagare Riscatto

news 03 Agosto 2025 Visite: 2212
  • crittografia
  • cyber
  • decryptor
  • FunkSec
  • ransomware
  • recupero dati

Il ransomware FunkSec, apparso alla fine del 2024, è stato un protagonista significativo nel panorama delle minacce informatiche, colpendo ben 172 vittime tra Stati Uniti, India e Brasile. I settori maggiormente presi di mira sono stati tecnologia, governo ed educazione, evidenziando la capacità dei cybercriminali di adattarsi a target ad alto valore.

Leggi tutto …
Akira all’attacco: Nuova ondata ransomware colpisce SonicWall VPN, rischio zero-day per aziende italiane
Featured

Akira all’attacco: Nuova ondata ransomware colpisce SonicWall VPN, rischio zero-day per aziende italiane

news 03 Agosto 2025 Visite: 2541
  • AkiraBot
  • ransomware
  • SonicWall
  • vpn
  • Vulnerabilità

Nel mese di luglio 2025 è stata rilevata una nuova ondata di attacchi ransomware Akira che ha preso di mira i dispositivi SonicWall SSL VPN. Questi attacchi si distinguono per la loro capacità di colpire anche dispositivi completamente aggiornati e patchati, facendo ipotizzare la presenza di una vulnerabilità zero-day non ancora identificata nei sistemi SonicWall.

Leggi tutto …
AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale
Featured

AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale

news 02 Agosto 2025 Visite: 2495
  • adaptive learning
  • Continuous Monitoring
  • email
  • Penetration testing
  • Risk Management
  • vendor

Nel contesto digitale odierno, la gestione dei fornitori esterni è diventata un elemento fondamentale per le aziende. Servizi cloud, piattaforme HR, sistemi di pagamento e consulenti legali sono solo alcuni esempi di fornitori terzi su cui le organizzazioni fanno affidamento.

Leggi tutto …
Cybercrime Boom: Allarme Ransomware e AI – Ecco perché nessuno è più al sicuro
Featured

Cybercrime Boom: Allarme Ransomware e AI – Ecco perché nessuno è più al sicuro

news 02 Agosto 2025 Visite: 2325
  • cybercrime
  • intelligenza artificiale
  • Phishing
  • ransomware
  • sicurezza in rete

Il cybercrime sta conoscendo una crescita esponenziale, con dati allarmanti che evidenziano i rischi per aziende e utenti. Secondo le ultime proiezioni, i costi globali legati al ransomware potrebbero superare i 265 miliardi di dollari all’anno entro il 2031, mentre i danni complessivi da cybercrime potrebbero raggiungere i 10,5 trilioni di dollari già quest’anno.

Leggi tutto …
Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale
Featured

Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale

news 02 Agosto 2025 Visite: 2383
  • BYOVD
  • ORPCBackdoor
  • ransomware
  • SharePoint
  • storm-2603

Il gruppo di cybercriminali conosciuto come Storm-2603 è stato recentemente collegato a una serie di attacchi informatici che sfruttano vulnerabilità di Microsoft SharePoint Server, con l’obiettivo di distribuire ransomware come Warlock (noto anche come X2anylock) e LockBit Black. Questi attacchi si distinguono per l’impiego di un framework di comando e controllo personalizzato chiamato AK47 C2, che esiste in due varianti: una basata su HTTP (AK47HTTP) e una basata su DNS (AK47DNS).

Leggi tutto …
  1. Allarme Alone su WordPress: Vulnerabilità critica espone migliaia di siti a controllo totale hacker
  2. Hacker nordcoreani colpiscono il cloud: Truffe su LinkedIn e Telegram svuotano wallet crypto aziendali
  3. SecretBlizzard: Cyber Spionaggio alle Ambasciate di Mosca
  4. Cina, Cyber Spionaggio Brevettato: Svelata la rete Silk Typhoon tra aziende e MSS

Pagina 50 di 194

  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 48
  • 49
  • 50
  • 51
  • 52

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo