CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Contagious Interview: Malware npm dalla Corea del Nord insidia gli sviluppatori – Attacco sofisticato colpisce la supply chain
Featured

Contagious Interview: Malware npm dalla Corea del Nord insidia gli sviluppatori – Attacco sofisticato colpisce la supply chain

news 26 Giugno 2025 Visite: 2407
  • Corea del Nord
  • Malware
  • npm
  • supply chain
  • sviluppatori software

Negli ultimi mesi sono emersi nuovi dettagli su una sofisticata campagna di attacco supply chain collegata alla Corea del Nord, che prende di mira sviluppatori tramite la pubblicazione di pacchetti npm dannosi. In particolare, i ricercatori di cybersecurity hanno identificato 35 pacchetti malevoli diffusi attraverso 24 account npm distinti, con oltre 4000 download complessivi.

Leggi tutto …
SonicWall sotto attacco: Malware invisibile ruba credenziali tramite VPN e firme digitali false
Featured

SonicWall sotto attacco: Malware invisibile ruba credenziali tramite VPN e firme digitali false

news 26 Giugno 2025 Visite: 2637
  • connectwise
  • Malware
  • Phishing
  • SonicWall
  • vpn

Negli ultimi tempi è emerso un nuovo e preoccupante scenario nel mondo della sicurezza informatica che coinvolge la diffusione di una versione trojanizzata di SonicWall NetExtender, il noto client VPN utilizzato per accedere in modo sicuro alle reti aziendali. Gruppi di cybercriminali stanno distribuendo un falso installer che, una volta scaricato e installato, permette di sottrarre le credenziali degli utenti e altri dati di configurazione sensibili.

Leggi tutto …
Scattered Spider colpisce i giganti UK: Attacco record, milioni bruciati e allarme social engineering
Featured

Scattered Spider colpisce i giganti UK: Attacco record, milioni bruciati e allarme social engineering

news 25 Giugno 2025 Visite: 2537
  • cyberattacco
  • ransomware
  • retailer
  • Scattered Spider
  • social engineering

Nel mese di aprile 2025, i noti rivenditori britannici Marks & Spencer e Co-op sono stati vittime di un attacco informatico classificato come un unico evento combinato dal Cyber Monitoring Centre, un organismo indipendente sostenuto dall’industria assicurativa del Regno Unito. L’analisi del CMC ha identificato come responsabile del grave attacco il gruppo cybercriminale Scattered Spider, noto anche come UNC3944, che ha causato danni finanziari compresi tra 270 e 440 milioni di sterline, pari a circa 363-592 milioni di dollari.

Leggi tutto …
Keylogger su Exchange: Rubate credenziali in 26 paesi
Featured

Keylogger su Exchange: Rubate credenziali in 26 paesi

news 25 Giugno 2025 Visite: 2716
  • attacco hacker
  • credenziali
  • keylogger
  • Microsoft Exchange
  • Vulnerabilità

Negli ultimi tempi, una nuova ondata di attacchi informatici ha preso di mira oltre 70 server Microsoft Exchange esposti pubblicamente, sfruttando vulnerabilità note e inserendo codici keylogger direttamente nelle pagine di accesso di Outlook. Questi attacchi, rilevati a livello globale e distribuiti in 26 paesi, permettono ai criminali informatici di intercettare le credenziali degli utenti in modo altamente furtivo, rappresentando una seria minaccia per la sicurezza di enti governativi, banche, aziende IT e istituzioni educative.

Leggi tutto …
APT28 colpisce via Signal: Nuovi malware BEARDSHELL e COVENANT minacciano enti governativi ucraini
Featured

APT28 colpisce via Signal: Nuovi malware BEARDSHELL e COVENANT minacciano enti governativi ucraini

news 25 Giugno 2025 Visite: 2696
  • APT28
  • Malware
  • Phishing
  • Signal
  • Ucraina

Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente lanciato un allarme riguardo una nuova campagna di attacchi informatici condotti dal gruppo APT28, anche noto come UAC-0001 e legato alla Russia. Questi attacchi si distinguono per l’utilizzo della piattaforma di messaggistica Signal per diffondere due nuove famiglie di malware chiamate BEARDSHELL e COVENANT, prendendo di mira in particolare enti governativi ucraini.

Leggi tutto …
Salt Typhoon colpisce ancora: Cyber spionaggio cinese su Cisco e telecom globali, allarme malware e vulnerabilità
Featured

Salt Typhoon colpisce ancora: Cyber spionaggio cinese su Cisco e telecom globali, allarme malware e vulnerabilità

news 24 Giugno 2025 Visite: 2677
  • cisco
  • Malware
  • Salt Typhoon
  • telecomunicazioni
  • Vulnerabilità

Un recente avviso diffuso dal Centro canadese per la cybersicurezza e dal Federal Bureau of Investigation degli Stati Uniti mette in luce una minaccia informatica di grande rilevanza: il gruppo Salt Typhoon, legato alla Cina, ha condotto attacchi di cyber spionaggio ai danni di importanti fornitori di telecomunicazioni a livello globale. Al centro di queste attività c’è lo sfruttamento di una vulnerabilità critica nei dispositivi Cisco IOS XE, identificata come CVE-2023-20198, con un punteggio di gravità CVSS pari a 10.0, che consente agli aggressori di accedere ai file di configurazione dei dispositivi di rete.

Leggi tutto …
XDigo: Malware Invisibile Attacca Windows
Featured

XDigo: Malware Invisibile Attacca Windows

news 24 Giugno 2025 Visite: 2600
  • LNK
  • Malware
  • Vulnerabilità
  • windows
  • xdigo

Gli specialisti di sicurezza informatica hanno recentemente scoperto un nuovo malware, sviluppato in linguaggio Go, chiamato XDigo, utilizzato in attacchi mirati contro enti governativi dell'Europa orientale nel marzo 2025. Questo malware si diffonde tramite una catena di attacco multistadio basata sull'uso di file di collegamento di Windows, noti come file LNK.

Leggi tutto …
Cyber Tempesta Globale: DDoS record, deepfake e nuove vulnerabilità mettono in ginocchio imprese e utenti
Featured

Cyber Tempesta Globale: DDoS record, deepfake e nuove vulnerabilità mettono in ginocchio imprese e utenti

news 24 Giugno 2025 Visite: 2600
  • attacco hacker
  • cybersecurity
  • DDoS
  • Malware
  • Vulnerabilità

Nel panorama della cybersecurity ogni settimana emergono nuove minacce che mettono alla prova la resilienza delle imprese. Nei giorni scorsi si è assistito all’attacco DDoS più potente mai registrato: Cloudflare ha bloccato in autonomia un’offensiva con un picco di 7,3 Tbps, partita da oltre 122.000 indirizzi IP distribuiti in 161 paesi.

Leggi tutto …
Scattered Spider all’attacco: Assicurazioni USA nel mirino della nuova ondata di cyber truffe
Featured

Scattered Spider all’attacco: Assicurazioni USA nel mirino della nuova ondata di cyber truffe

news 23 Giugno 2025 Visite: 2724
  • assicurative
  • autenticazione a due fattori
  • cybercrime
  • Scattered Spider
  • social engineering

Il gruppo di cybercriminali noto come Scattered Spider, conosciuto anche come UNC3944, è tornato al centro dell’attenzione per una nuova ondata di attacchi che prende di mira le compagnie assicurative statunitensi. Secondo quanto segnalato dalla Google Threat Intelligence Group (GTIG), sono stati identificati diversi casi che mostrano le tipiche modalità operative di questo collettivo, famoso per la sofisticazione delle sue tecniche di social engineering.

Leggi tutto …
Ransomware all’attacco dei file: La minaccia invisibile che può distruggere la tua azienda
Featured

Ransomware all’attacco dei file: La minaccia invisibile che può distruggere la tua azienda

news 23 Giugno 2025 Visite: 2765
  • dati personali
  • file
  • protezione delle reti
  • ransomware
  • sicurezza in rete

Il ransomware rappresenta una delle minacce più gravi per la sicurezza informatica a livello globale, con danni economici che si prevede raggiungeranno i 275 miliardi di dollari all’anno entro il 2031. Nonostante questa crescita esponenziale degli attacchi ransomware, molte organizzazioni continuano a concentrare le proprie strategie di protezione dei dati esclusivamente sui sistemi considerati mission-critical, come i database e le applicazioni aziendali.

Leggi tutto …
  1. Third Eye Spies: CIA e spioni psichici, la vera storia che rivoluziona la cyber-sicurezza
  2. Allarme Cybercrime Filippine: Nasce il Consiglio Nazionale per Salvare Imprese e Dati dagli Hacker
  3. Blackout in Iran: Messaggi vocali misteriosi bloccano le chiamate – Censura o cyber-attacco?
  4. GitHub sotto attacco: Repository infetti rubano dati a sviluppatori e gamer

Pagina 62 di 194

  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 60
  • 61
  • 62
  • 63
  • 64

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo