CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
DDoS Hyper-Volumetrici: Attacchi record e boom di estorsioni, allarme globale sulla sicurezza informatica
Featured

DDoS Hyper-Volumetrici: Attacchi record e boom di estorsioni, allarme globale sulla sicurezza informatica

news 16 Luglio 2025 Visite: 2477
  • attacchi
  • botnet
  • Cloudflare CDN
  • DDoS
  • sicurezza in rete

Negli ultimi mesi, il panorama della sicurezza informatica ha visto una crescita senza precedenti degli attacchi DDoS, in particolare quelli classificati come hyper-volumetric. Nel secondo trimestre del 2025, Cloudflare ha dichiarato di aver mitigato ben 7,3 milioni di attacchi DDoS, un dato in calo rispetto ai 20,5 milioni del trimestre precedente, ma con una preoccupante impennata nella gravità e nella dimensione delle offensive.

Leggi tutto …
Allarme Malware npm: Corea del Nord e Russia minacciano la supply chain open source
Featured

Allarme Malware npm: Corea del Nord e Russia minacciano la supply chain open source

news 16 Luglio 2025 Visite: 2479
  • Corea del Nord
  • Malware
  • npm
  • supply chain
  • WikiLoader

Negli ultimi mesi la sicurezza dell'ecosistema open source è stata nuovamente messa a rischio da una serie di attacchi provenienti dalla Corea del Nord, focalizzati sulla pubblicazione di pacchetti malevoli sul registry npm. Sono stati identificati ben 67 nuovi pacchetti infetti, che si aggiungono a quelli distribuiti in precedenti campagne, con l’obiettivo di compromettere la supply chain del software e colpire in particolare sviluppatori JavaScript e aziende che utilizzano componenti open source.

Leggi tutto …
Cybersecurity 2025: L’AI è la Nuova Frontiera per il Lavoro, e Chi Non Si Aggiorna Rischia Grosso
Featured

Cybersecurity 2025: L’AI è la Nuova Frontiera per il Lavoro, e Chi Non Si Aggiorna Rischia Grosso

news 15 Luglio 2025 Visite: 2997
  • competenze
  • cyber
  • cybersecurity
  • Expo 2025
  • intelligenza artificiale
  • lavoro

L'impatto dell'intelligenza artificiale sulle professioni della cybersecurity nel 2025 è destinato a essere profondo e trasformativo. Secondo il recente report LinkedIn Skills on the Rise, la conoscenza e la padronanza dell’AI rappresentano ormai la competenza più ricercata dalle aziende e più perseguita dai professionisti del settore.

Leggi tutto …
Interlock RAT: FileFix colpisce in PHP
Featured

Interlock RAT: FileFix colpisce in PHP

news 15 Luglio 2025 Visite: 2456
  • filefix
  • Malware
  • Penetration testing
  • php
  • sanitàInterlock

Negli ultimi mesi, il gruppo ransomware Interlock ha intensificato le sue attività lanciando una nuova variante del proprio trojan di accesso remoto (RAT) basata su PHP. Questa campagna sfrutta un meccanismo di consegna chiamato FileFix, evoluzione della tecnica ClickFix, e mira a colpire una vasta gamma di settori industriali attraverso attacchi opportunistici.

Leggi tutto …
Cybercrime Scatenato: Hacker arrestati, falle Bluetooth nei veicoli e nuovi malware minacciano la sicurezza digitale
Featured

Cybercrime Scatenato: Hacker arrestati, falle Bluetooth nei veicoli e nuovi malware minacciano la sicurezza digitale

news 15 Luglio 2025 Visite: 2599
  • attacchi
  • cybersecurity
  • Malware
  • patch
  • Vulnerabilità

La settimana appena trascorsa nel mondo della cybersecurity è stata caratterizzata da una serie di eventi di rilievo che sottolineano come le minacce digitali stiano evolvendo e diversificandosi, colpendo settori e tecnologie sempre più ampie. Tra le notizie più importanti figura l’arresto da parte della National Crime Agency britannica di quattro presunti membri del gruppo di cybercrime Scattered Spider, accusati di attacchi contro grandi retailer e di attività che spaziano dal phishing all’estorsione fino alla partecipazione in organizzazioni criminali informatiche.

Leggi tutto …
Anatsa colpisce Android: 90.000 utenti a rischio, il malware bancario si nasconde nel Play Store
Featured

Anatsa colpisce Android: 90.000 utenti a rischio, il malware bancario si nasconde nel Play Store

news 14 Luglio 2025 Visite: 2421
  • anatsa
  • android
  • banking
  • Google Play Store
  • Malware
  • Penetration testing

Negli ultimi mesi la sicurezza informatica su Android è stata messa a dura prova da una nuova ondata di campagne malware focalizzate sul settore bancario. Al centro di questa minaccia troviamo Anatsa, un trojan bancario noto anche come TeaBot o Toddler, che ha colpito circa 90000 utenti in Nord America tramite applicazioni fraudolente pubblicate sul Google Play Store.

Leggi tutto …
Allarme 48 Ore: Gli Exploit Non Aspettano – Patchare Subito è Questione di Sopravvivenza Digitale
Featured

Allarme 48 Ore: Gli Exploit Non Aspettano – Patchare Subito è Questione di Sopravvivenza Digitale

news 14 Luglio 2025 Visite: 2436
  • 48ore
  • exploit
  • patch
  • sicurezza in rete
  • Vulnerabilità

Nel panorama attuale della cybersecurity, la velocità di reazione alle vulnerabilità è diventata un fattore cruciale nella difesa delle infrastrutture IT. Il confronto tra exploit kit e patch cycle mette in evidenza quanto sia importante intervenire tempestivamente per ridurre il cosiddetto gap di esposizione delle 48 ore.

Leggi tutto …
eMAPT Revolution: La Nuova Certificazione Mobile Che Cambia le Regole del Penetration Testing
Featured

eMAPT Revolution: La Nuova Certificazione Mobile Che Cambia le Regole del Penetration Testing

news 14 Luglio 2025 Visite: 2642
  • Certificazione
  • emapt
  • penetration test
  • Penetration testing
  • sicurezza in rete
  • sicurezza mobile

Nel panorama della sicurezza informatica, la formazione certificata rappresenta un elemento chiave per affrontare le sfide reali, soprattutto nel campo della mobile security. INE Security ha recentemente annunciato il lancio della nuova versione potenziata della certificazione eMAPT, dedicata specificamente al penetration testing di applicazioni mobile.

Leggi tutto …
Wing FTP Server sotto attacco: Vulnerabilità critica CVE-2025-47812 sfruttata per eseguire codice remoto
Featured

Wing FTP Server sotto attacco: Vulnerabilità critica CVE-2025-47812 sfruttata per eseguire codice remoto

news 13 Luglio 2025 Visite: 2440
  • cve-2025-47812
  • patch
  • Penetration testing
  • remote code execution
  • Vulnerabilità
  • wing ftp server

Una recente vulnerabilità di massima gravità, identificata come CVE-2025-47812, ha colpito il software Wing FTP Server ed è attualmente oggetto di attacchi attivi secondo quanto riportato dagli esperti di sicurezza informatica. Questo problema di sicurezza, che ha ricevuto un punteggio CVSS di 10.0, riguarda una gestione impropria dei caratteri nulli nella web interface del server, permettendo di eseguire codice remoto tramite injection di codice Lua nelle sessioni utente.

Leggi tutto …
Retail sotto attacco: Violazioni SaaS e identità a rischio nei grandi marchi mondiali
Featured

Retail sotto attacco: Violazioni SaaS e identità a rischio nei grandi marchi mondiali

news 13 Luglio 2025 Visite: 2537
  • databreach
  • retailer
  • SaaS
  • sicurezza delle identità
  • Trojan di accesso remoto

Negli ultimi mesi, il settore retail globale è stato colpito da una serie di gravi violazioni della sicurezza che hanno interessato marchi noti come Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer e Co-op. Questi attacchi non sono stati il risultato di malware sofisticati o exploit zero-day, ma sono stati guidati da tattiche basate sull'identità e sull'accesso, sfruttando privilegi eccessivi e account di servizio non monitorati, spesso accompagnati da tecniche di social engineering.

Leggi tutto …
  1. Guerra Ransomware: DragonForce vs RansomHub
  2. Shellter Elite in Mano ai Criminali: Allarme Malware per Gamer e Aziende
  3. Scattered Spider Smascherata: Maxi arresti dopo cyberattacco milionario ai giganti UK
  4. Pay2Key.I2P: Il ransomware iraniano che paga l’80% agli hacker conquista il dark web

Pagina 56 di 194

  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 54
  • 55
  • 56
  • 57
  • 58

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo