CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
WordPress sotto attacco: Hacker sfruttano mu-plugins per nascondere malware e ingannare utenti ignari.
Featured

WordPress sotto attacco: Hacker sfruttano mu-plugins per nascondere malware e ingannare utenti ignari.

news 01 Aprile 2025 Visite: 4043
  • attacco hacker
  • cyber
  • Malware
  • mu-plugins
  • sicurezza in rete
  • WordPress

Gli attori malevoli stanno sfruttando la directory "mu-plugins" nei siti WordPress per nascondere codice maligno, con l'obiettivo di mantenere un accesso remoto persistente e reindirizzare i visitatori del sito verso siti fraudolenti. I mu-plugins, abbreviazione di "must-use plugins", si riferiscono a plugin in una directory speciale ("wp-content/mu-plugins") che vengono eseguiti automaticamente da WordPress senza la necessità di attivarli esplicitamente tramite il pannello di amministrazione.

Leggi tutto …
Cyber Tempesta: Minacce Invisibili Svelano la Vulnerabilità delle Grandi Aziende
Featured

Cyber Tempesta: Minacce Invisibili Svelano la Vulnerabilità delle Grandi Aziende

news 01 Aprile 2025 Visite: 3227
  • BlackLock
  • Chrome 0-Day
  • cyber
  • IngressNightmare
  • Penetration testing
  • SUN:DOWN
  • Weaver Ant

Nell'ultima settimana, il mondo della cybersicurezza è stato scosso da una serie di eventi significativi, evidenziando come anche le aziende più grandi possano essere vulnerabili a minacce sofisticate. Google ha recentemente corretto una falla di sicurezza nel browser Chrome, identificata come CVE-2025-2783, che è stata sfruttata da attori sconosciuti in attacchi mirati contro entità russe.

Leggi tutto …
Attacco Phishing Gamaredon: Minacce Silenziose dalla Russia all'Ucraina tramite Documenti Ingannevoli
Featured

Attacco Phishing Gamaredon: Minacce Silenziose dalla Russia all'Ucraina tramite Documenti Ingannevoli

news 01 Aprile 2025 Visite: 3231
  • cyber
  • DLL side-loading
  • Gamaredon
  • hacking russo
  • Phishing
  • Remcos RAT

Il gruppo di hacker russi noto come Gamaredon è stato recentemente collegato a una campagna di phishing mirata contro entità in Ucraina. Questo attacco è stato progettato per distribuire un trojan di accesso remoto chiamato Remcos RAT.

Leggi tutto …
Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!
Featured

Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!

news 31 Marzo 2025 Visite: 3612
  • autorizzazione
  • cyber
  • middleware
  • Next.js
  • Penetration testing
  • sicurezza web
  • Vulnerabilità

Una vulnerabilità critica è stata scoperta nel framework React Next.js, che potrebbe essere potenzialmente sfruttata per aggirare i controlli di autorizzazione in determinate condizioni. Questa vulnerabilità, identificata come CVE-2025-29927, ha un punteggio CVSS di 9.1 su 10, segnalando un rischio significativo.

Leggi tutto …
Atlantis AIO: La Nuova Minaccia Globale di Credential Stuffing che Sconvolge il Web
Featured

Atlantis AIO: La Nuova Minaccia Globale di Credential Stuffing che Sconvolge il Web

news 31 Marzo 2025 Visite: 3413
  • Atlantis AIO
  • autenticazione multi-fattore
  • credential stuffing
  • cyber
  • cybercriminalità
  • frode
  • Penetration testing

Gli attori delle minacce informatiche stanno sfruttando uno strumento di e-crime chiamato Atlantis AIO Multi-Checker per automatizzare gli attacchi di credential stuffing, secondo le scoperte di Abnormal Security. Atlantis AIO è emerso come un potente strumento nell'arsenale dei criminali informatici, consentendo agli aggressori di testare milioni di credenziali rubate in rapida successione.

Leggi tutto …
RESURGE: Il Malware che Minaccia la Sicurezza Globale con Nuove Capacità di Attacco
Featured

RESURGE: Il Malware che Minaccia la Sicurezza Globale con Nuove Capacità di Attacco

news 31 Marzo 2025 Visite: 3544
  • Ivanti
  • Malware
  • Penetration testing
  • RESURGE
  • sicurezza in rete
  • Vulnerabilità

Il malware RESURGE è al centro dell'attenzione della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti. Questo malware è stato individuato come parte di un'attività di sfruttamento di una vulnerabilità di sicurezza ormai risolta presente nei dispositivi Ivanti Connect Secure (ICS).

Leggi tutto …
Morphing Meerkat: La Nuova Frontiera del Phishing che Minaccia 114 Marchi Globali
Featured

Morphing Meerkat: La Nuova Frontiera del Phishing che Minaccia 114 Marchi Globali

news 30 Marzo 2025 Visite: 3354
  • cyber
  • cybersecurity
  • DNS MX records
  • email security
  • Morphing Meerkat
  • Penetration testing
  • Phishing

Il mondo della cybersecurity è in costante evoluzione, e con esso anche le minacce che dobbiamo affrontare. Tra le nuove minacce emerse c'è il kit di phishing noto come Morphing Meerkat, che ha attirato l'attenzione degli esperti di sicurezza informatica.

Leggi tutto …
Supremazia Quantistica di D-Wave: Rivoluzione o Illusione?
Featured

Supremazia Quantistica di D-Wave: Rivoluzione o Illusione?

news 30 Marzo 2025 Visite: 3567
  • cyber
  • Cybercrime Magazine
  • D-Wave
  • Penetration testing
  • Quantum
  • sicurezza informatica
  • supremazia quantistica

Il Quantum Minute è un segmento del podcast Cybercrime Radio che si concentra sugli sviluppi più recenti nel campo della tecnologia quantistica. Recentemente, l'azienda D-Wave ha dichiarato di aver raggiunto la supremazia quantistica, un traguardo che indica che i loro processori di annealing quantistico hanno risolto problemi che i computer classici non possono risolvere in tempi ragionevoli.

Leggi tutto …
Crocodilus: Il Malware Android che Minaccia la Sicurezza Bancaria e Cripto con Sofisticate Tecniche di Ingegneria Sociale
Featured

Crocodilus: Il Malware Android che Minaccia la Sicurezza Bancaria e Cripto con Sofisticate Tecniche di Ingegneria Sociale

news 30 Marzo 2025 Visite: 3712
  • Crocodilus
  • ingegneria sociale
  • malware Android
  • Penetration testing
  • sicurezza mobile
  • trojan bancario

Nel panorama della sicurezza informatica, una nuova minaccia si sta diffondendo rapidamente: il malware Android Crocodilus. Questo trojan bancario è progettato per colpire principalmente utenti in Spagna e Turchia, utilizzando tecniche avanzate per rubare credenziali bancarie e di criptovalute.

Leggi tutto …
Datto BCDR: Il Futuro della Continuità Aziendale tra Backup Avanzati e Recupero Istantaneo
Featured

Datto BCDR: Il Futuro della Continuità Aziendale tra Backup Avanzati e Recupero Istantaneo

news 29 Marzo 2025 Visite: 3660
  • backup
  • BCDR
  • business continuity
  • cyber
  • Datto Cloud
  • disaster recovery
  • Penetration testing

Nel contesto attuale, dove le interruzioni IT possono causare perdite economiche significative, le aziende non possono più affidarsi a semplici backup nei data center per garantire la continuità operativa. Con la crescente frequenza di disastri IT e interruzioni, le soluzioni di Business Continuity e Disaster Recovery (BCDR) sono essenziali per minimizzare i tempi di inattività e la perdita di dati.

Leggi tutto …
  1. Infiltrazione nei Ransomware: BlackLock Smascherato da una Clamorosa Falla di Sicurezza!
  2. Malware in Agguato: PJobRAT Trasforma App di Chat in Trappole letali per Utenti Taiwanese
  3. Office Sotto Attacco: Gli Exploit Che Minacciano la Sicurezza Informatica nel 2025
  4. RansomHub e il Mistero delle Alleanze: Scoperte Connessioni Segrete nel Mondo del Ransomware

Pagina 88 di 195

  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 86
  • 87
  • 88
  • 89
  • 90

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo