CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale
Featured

BADBOX 2.0: La Più Grande Botnet di Dispositivi TV Connessi Minaccia la Sicurezza Globale

news 19 Marzo 2025 Visite: 3956
  • android
  • BADBOX 2.0
  • botnet
  • cybersecurity
  • Malware
  • Penetration testing

Il mondo della sicurezza informatica è nuovamente in allerta a causa della scoperta di una versione aggiornata di un massiccio schema di frode pubblicitaria e proxy residenziale noto come BADBOX 2.0. Questa operazione complessa e vasta è stata rivelata grazie a un'analisi congiunta condotta dal team HUMAN Satori Threat Intelligence, in collaborazione con Google, Trend Micro, Shadowserver e altri partner.

Leggi tutto …
Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati
Featured

Cyber Minaccia Globale: 11 Gruppi di Spionaggio Sfruttano Zero-Day in Windows per Attacchi Mirati

news 19 Marzo 2025 Visite: 3751
  • cyber
  • gruppi di minaccia
  • microsoft
  • spionaggio cibernetico
  • Vulnerabilità
  • zero-day

Una vulnerabilità di sicurezza non risolta presente in Microsoft Windows è stata sfruttata da 11 gruppi di minaccia sponsorizzati dallo stato, provenienti da Cina, Iran, Corea del Nord e Russia, come parte di campagne di furto di dati, spionaggio e motivazioni finanziarie che risalgono al 2017. Questa vulnerabilità di tipo zero-day, identificata da Trend Micro's Zero Day Initiative (ZDI) come ZDI-CAN-25373, permette agli attori malintenzionati di eseguire comandi dannosi nascosti su un computer vittima utilizzando file di collegamento o collegamento shell di Windows appositamente creati (.LNK).

Leggi tutto …
Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.
Featured

Cloud Ransomware: Il 66% dei Bucket a Rischio! : Scopri come difenderti dagli attacchi sfruttando le impostazioni di sicurezza predefinite.

news 18 Marzo 2025 Visite: 3582
  • AWS KMS
  • Cloudflare CDN
  • crittografia
  • ransomware
  • sicurezza in rete

Il recente rapporto di Palo Alto Networks Unit 42 ha rivelato che il 66% dei bucket di archiviazione cloud contiene dati sensibili, rendendoli vulnerabili agli attacchi ransomware. L'Istituto SANS ha recentemente avvisato che questi attacchi possono essere eseguiti sfruttando i controlli di sicurezza del provider cloud e le impostazioni predefinite.

Leggi tutto …
Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!
Featured

Vulnerabilità Edimax: Nuova Minaccia Mirai Botnet Pronta a Scatenare Attacchi DDoS Globali!

news 18 Marzo 2025 Visite: 3910
  • botnet
  • cyber
  • DDoS
  • Edimax
  • Mirai botnet
  • Vulnerabilità

Una vulnerabilità di sicurezza non risolta che colpisce la telecamera di rete Edimax IC-7100 è attualmente sfruttata da attori malevoli per distribuire varianti del malware Mirai botnet, con attacchi che risalgono a maggio 2024. Questa falla, identificata come CVE-2025-1316, è una vulnerabilità di tipo command injection nel sistema operativo che potrebbe consentire a un attaccante di eseguire codice remoto sui dispositivi vulnerabili attraverso una richiesta appositamente predisposta.

Leggi tutto …
Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali
Featured

Cyber Minacce in Crescita: Hacker Cinesi e Nordcoreani Sfruttano Vecchi Router e App False per Attacchi Globali

news 18 Marzo 2025 Visite: 3460
  • attacchi informatici
  • minacce informatiche
  • ransomware
  • sicurezza informatica
  • Vulnerabilità

Nel mondo in continua evoluzione della sicurezza informatica, la minaccia degli attacchi informatici è sempre presente e in crescita. Recentemente, abbiamo assistito a un numero crescente di campagne sofisticate che sfruttano dispositivi hardware obsoleti e strumenti legittimi per compiere frodi finanziarie.

Leggi tutto …
UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks
Featured

UNC3886: L'Invisibile Minaccia Cinese ai Router Obsoleti di Juniper Networks

news 17 Marzo 2025 Visite: 3738
  • cyber spionaggio
  • Juniper Networks
  • ORPCBackdoor
  • Penetration testing
  • TinyShell
  • UNC3886

Il gruppo di cyber spionaggio noto come UNC3886, associato alla Cina, è stato recentemente rilevato mentre prende di mira router MX Series di Juniper Networks, ormai obsoleti. Questo attacco è parte di una campagna più ampia che ha l'obiettivo di impiantare backdoor personalizzate, evidenziando la capacità del gruppo di concentrarsi sull'infrastruttura di rete interna.

Leggi tutto …
Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace
Featured

Protezione Dati al Collasso: La Sfida delle Aziende tra Cloud e Sicurezza Inefficace

news 17 Marzo 2025 Visite: 3505
  • backup
  • Cloudflare CDN
  • continuità aziendale
  • disaster recovery
  • sicurezza dati

Nel contesto attuale, dove gli ambienti IT diventano sempre più complessi, i professionisti del settore si trovano sotto una crescente pressione per proteggere i dati critici per il business. Con l'adozione del lavoro ibrido e il crescente utilizzo del cloud, i dati risultano sempre più distribuiti tra diversi ambienti, fornitori e località, ampliando la superficie di attacco per le nuove minacce informatiche.

Leggi tutto …
Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!
Featured

Vulnerabilità Critica in FreeType: Aggiornamenti Urgenti per Proteggere il Tuo Sistema da Attacchi Remoti!

news 15 Marzo 2025 Visite: 3417
  • CVE-2025-27363
  • cyber
  • esecuzione codice remota
  • FreeType
  • open-sourceminacce
  • Penetration testing
  • Vulnerabilità

Meta ha lanciato un allarme riguardo una vulnerabilità di sicurezza che coinvolge la libreria open-source di rendering dei font FreeType. Questa vulnerabilità è stata assegnata con l'identificativo CVE-2025-27363 e presenta un punteggio CVSS di 8.1, indicando un livello di gravità elevato.

Leggi tutto …
MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata
Featured

MassJacker: Il Malware che Ruba Criptovalute Dagli Appunti Degli Utenti di Software Pirata

news 15 Marzo 2025 Visite: 3425
  • criptovaluta
  • cyber
  • CyberArk
  • Malware
  • MassJacker
  • Penetration testing
  • pesktop

Il recente malware MassJacker ha iniziato a prendere di mira gli utenti che cercano software pirata. Questo malware, secondo i ricercatori di CyberArk, utilizza un tipo di attacco noto come "clipper malware", progettato per monitorare il contenuto degli appunti delle vittime e sostituire gli indirizzi di portafogli di criptovaluta copiati con quelli controllati dagli aggressori, deviando così i fondi verso i malintenzionati.

Leggi tutto …
Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime
Featured

Estradizione Shock: Rostislav Panev, lo Sviluppatore di LockBit che Ha Sconvolto il Mondo del Cybercrime

news 15 Marzo 2025 Visite: 3726
  • cybercrime
  • estradizione
  • lockbit
  • Panev
  • Penetration testing
  • ransomware

Rostislav Panev, un cittadino russo-israeliano di 51 anni, è stato estradato negli Stati Uniti con l'accusa di essere uno sviluppatore del gruppo di ransomware LockBit. L'estradizione è avvenuta circa tre mesi dopo l'incriminazione formale relativa a questo schema di criminalità informatica.

Leggi tutto …
  1. Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!
  2. OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile
  3. KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari
  4. Attacchi USB: La Minaccia Invisibile che Può Mettere in Ginocchio le Infrastrutture Critiche

Pagina 92 di 195

  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 90
  • 91
  • 92
  • 93
  • 94

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo