CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allerta Fast Flux: Nuova Minaccia Cibernetica Smascherata da Agenzie di Sicurezza Mondiali!
Featured

Allerta Fast Flux: Nuova Minaccia Cibernetica Smascherata da Agenzie di Sicurezza Mondiali!

news 08 Aprile 2025 Visite: 3272
  • cyber
  • cybersecurity
  • DNS security
  • fast flux
  • Malware
  • network security

Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda e Stati Uniti hanno rilasciato un avviso congiunto sui rischi associati a una tecnica chiamata fast flux, adottata dagli attori delle minacce per oscurare i canali di comando e controllo (C2). Il fast flux è una tecnica utilizzata per offuscare le posizioni dei server malevoli attraverso cambiamenti rapidi nei record DNS associati a un singolo nome di dominio.

Leggi tutto …
Cyber Attacchi Globali: UNC5221 e EncryptHub minacciano la sicurezza mondiale con exploit e malware avanzati
Featured

Cyber Attacchi Globali: UNC5221 e EncryptHub minacciano la sicurezza mondiale con exploit e malware avanzati

news 08 Aprile 2025 Visite: 3329
  • ingegneria sociale
  • Malware
  • sicurezza informatica
  • supply chain
  • Vulnerabilità

Questa settimana ha messo in evidenza alcune delle sfide più critiche nel panorama della sicurezza informatica. Gli exploit nei sistemi VPN, le violazioni silenziose nei sistemi di grandi aziende come Oracle e l'aumento delle minacce derivanti da tecniche sociali come il ClickFix sono solo alcuni dei temi trattati.

Leggi tutto …
Apache Parquet sotto attacco: Scoperta vulnerabilità critica che minaccia la sicurezza dei dati globali
Featured

Apache Parquet sotto attacco: Scoperta vulnerabilità critica che minaccia la sicurezza dei dati globali

news 07 Aprile 2025 Visite: 3294
  • Apache Parquet
  • CVE-2025-30065
  • esecuzione codice remoto
  • Penetration testing
  • sicurezza cloud
  • Vulnerabilità

La recente scoperta di una vulnerabilità critica nella libreria Java di Apache Parquet ha suscitato grande preoccupazione nel mondo della sicurezza informatica. Questo difetto, identificato come CVE-2025-30065, potrebbe consentire a un attaccante remoto di eseguire codice arbitrario su sistemi vulnerabili, con un punteggio CVSS di 10.0, che indica il massimo livello di gravità.

Leggi tutto …
Attacco alla Supply Chain di GitHub: Rubato Token di Accesso e Compromessi Repository di SpotBugs e Reviewdog
Featured

Attacco alla Supply Chain di GitHub: Rubato Token di Accesso e Compromessi Repository di SpotBugs e Reviewdog

news 07 Aprile 2025 Visite: 3533
  • attacco hacker
  • cyber
  • github
  • SpotBugs
  • supply chain
  • token di accesso

Un attacco alla supply chain di GitHub, che ha inizialmente preso di mira Coinbase, è stato ricondotto al furto di un token di accesso personale (PAT) collegato a SpotBugs. Questo attacco evidenzia come una vulnerabilità nel flusso di lavoro di GitHub Actions di SpotBugs, uno strumento open-source per l'analisi statica dei bug nel codice, sia stata sfruttata dagli attaccanti per muoversi lateralmente tra i repository di SpotBugs fino ad ottenere accesso a reviewdog.

Leggi tutto …
EncryptHub Smascherato: L'Hacker Che Ha Ingannato Microsoft e Compromesso 618 Bersagli Globali
Featured

EncryptHub Smascherato: L'Hacker Che Ha Ingannato Microsoft e Compromesso 618 Bersagli Globali

news 07 Aprile 2025 Visite: 3251
  • cybercriminalità
  • EncryptHub
  • microsoft
  • sicurezza operativa
  • Vulnerabilità

Microsoft ha recentemente riconosciuto il contributo di EncryptHub, un hacker associato a oltre 618 violazioni di sicurezza, per la scoperta e la segnalazione di due vulnerabilità di sicurezza in Windows. Questo individuo, che opera sotto il nome di EncryptHub, sembra vivere una doppia vita tra la legittima carriera nella sicurezza informatica e le attività cybercriminali.

Leggi tutto …
Cyberminacce nelle Università: Strategie di Difesa Essenziali per Proteggere il Futuro dell'Istruzione!
Featured

Cyberminacce nelle Università: Strategie di Difesa Essenziali per Proteggere il Futuro dell'Istruzione!

news 06 Aprile 2025 Visite: 3265
  • collaborazione internazionale
  • cybersecurity
  • minacce informatiche
  • sicurezza informatica
  • università

Nel contesto attuale delle istituzioni accademiche, la sicurezza informatica è diventata cruciale. Le università e i college sono sempre più bersaglio di vari attacchi informatici, che spaziano dalle minacce interne al malware, dai botnet al phishing, fino agli attacchi DDoS e ransomware.

Leggi tutto …
Quantum Minute: Prepararsi all'Apocalisse Quantistica - Rischi e Opportunità in un Futuro di Crittografia Vulnerabile
Featured

Quantum Minute: Prepararsi all'Apocalisse Quantistica - Rischi e Opportunità in un Futuro di Crittografia Vulnerabile

news 06 Aprile 2025 Visite: 3410
  • cyber
  • Cybercrime Magazine
  • Penetration testing
  • Q-Day
  • quantum computing
  • sicurezza informatica
  • tecnologia quantistica

Il Cybercrime Magazine Podcast ha recentemente lanciato una nuova serie intitolata "Quantum Minute", in collaborazione con Applied Quantum. Questa serie settimanale esplorerà i progressi e le sfide nel mondo della sicurezza quantistica.

Leggi tutto …
Allarme Cybersecurity: Attacchi Avanzati con Pacchetti npm Malevoli dal Gruppo Lazarus Sconvolgono la Rete!
Featured

Allarme Cybersecurity: Attacchi Avanzati con Pacchetti npm Malevoli dal Gruppo Lazarus Sconvolgono la Rete!

news 06 Aprile 2025 Visite: 3161
  • cybersecurity
  • Lazarus Group
  • Malware
  • npm Packages
  • Penetration testing
  • supply chain attack

I recenti attacchi informatici orchestrati da gruppi nordcoreani hanno raggiunto nuovi livelli di sofisticazione, come dimostrato dalla recente scoperta di 11 pacchetti npm malevoli utilizzati per distribuire il malware BeaverTail. Questi pacchetti, che sono stati scaricati oltre 5.600 volte prima di essere rimossi, rappresentano un nuovo vettore d'attacco in continua evoluzione nel contesto della sicurezza informatica.

Leggi tutto …
Vulnerabilità Shock in Ivanti: Hacker Cinesi All'attacco con Malware Invisibili!
Featured

Vulnerabilità Shock in Ivanti: Hacker Cinesi All'attacco con Malware Invisibili!

news 05 Aprile 2025 Visite: 3615
  • CVE-2025-22457
  • Ivanti
  • Malware
  • UNC5221
  • Vulnerabilità

Recentemente, Ivanti ha rivelato una grave vulnerabilità di sicurezza nel suo prodotto Connect Secure che è stata sfruttata attivamente. La vulnerabilità, identificata come CVE-2025-22457 con un punteggio CVSS di 9.0, riguarda un overflow del buffer basato su stack, che potrebbe permettere a un attaccante remoto non autenticato di eseguire codice arbitrario sui sistemi colpiti.

Leggi tutto …
Scoperta Choc: Coquettte, il Giovane Hacker dietro le Trame di Malware su Proton66
Featured

Scoperta Choc: Coquettte, il Giovane Hacker dietro le Trame di Malware su Proton66

news 05 Aprile 2025 Visite: 3358
  • Bulletproof Hosting
  • Coquettte
  • cyber
  • cybercrime
  • Malware
  • Penetration testing
  • Proton66

Il recente fallimento della sicurezza operativa (OPSEC) ha svelato le campagne di malware di un attore criminale emergente, noto come Coquettte, che utilizza i servizi di un provider russo di hosting bulletproof chiamato Proton66. Questa scoperta è stata fatta da DomainTools, che ha identificato un sito web fasullo, cybersecureprotect[.]com, ospitato su Proton66 e mascherato da servizio antivirus.

Leggi tutto …
  1. Cyber Attacchi in Ucraina: Allerta WRECKSTEEL in Crescita!
  2. Triada Preinstallato: La Minaccia Invisibile nei Telefoni Android Contraffatti
  3. Attacco Hacker ClickFix: Lazarus Group Inganna i Cercatori di Lavoro Criptovalute con Malware GolangGhost su Windows e macOS
  4. Phishing e Malware: RaccoonO365 Minaccia la Sicurezza Fiscale Globale

Pagina 86 di 195

  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 84
  • 85
  • 86
  • 87
  • 88

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo