CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Silent Lynx: Attacchi Cibernetici Svelano Minaccia Silenziosa in Asia Centrale
Featured

Silent Lynx: Attacchi Cibernetici Svelano Minaccia Silenziosa in Asia Centrale

news 06 Febbraio 2025 Visite: 4011
  • attacchi informatici
  • cybersecurity
  • Golang
  • PowerShell
  • Silent Lynx

Nel campo della cybersecurity, emergono costantemente nuove minacce e attacchi sofisticati, come dimostrato dal recente caso del gruppo Silent Lynx. Questo gruppo di hacker, non documentato fino a poco tempo fa, ha preso di mira diversi enti in Kirghizistan e Turkmenistan.

Leggi tutto …
Lazarus in Azione: Attacco Hacker su LinkedIn Minaccia Criptovalute e Settore Viaggi
Featured

Lazarus in Azione: Attacco Hacker su LinkedIn Minaccia Criptovalute e Settore Viaggi

news 06 Febbraio 2025 Visite: 4427
  • criptovalute
  • cyber
  • JavaScript Stealer
  • Lazarus Group
  • linkedin
  • Malware

La campagna di hacking del gruppo Lazarus, associata alla Corea del Nord, ha recentemente preso di mira i settori delle criptovalute e dei viaggi tramite falsi annunci di lavoro su LinkedIn. Questo attacco mira a distribuire un malware capace di infettare sistemi operativi Windows, macOS e Linux.

Leggi tutto …
Attacco alla Supply Chain Go: Il Typosquatting che Minaccia la Sicurezza Globale dei Moduli!
Featured

Attacco alla Supply Chain Go: Il Typosquatting che Minaccia la Sicurezza Globale dei Moduli!

news 05 Febbraio 2025 Visite: 4130
  • cyber
  • Go Module Mirror
  • pacchetto malevolo
  • sicurezza informatica
  • supply chain attack
  • typosquatting

Nel mondo della sicurezza informatica, è stata scoperta una nuova minaccia nel sistema di pacchetti Go, che sfrutta il caching del modulo mirror per mantenere un accesso remoto persistente su sistemi infetti. Questo attacco alla supply chain prende di mira l'ecosistema Go attraverso un pacchetto dannoso che permette agli aggressori di ottenere accesso remoto ai sistemi compromessi.

Leggi tutto …
Cyber Spionaggio Russo: La Falla 7-Zip Minaccia la Sicurezza Ucraina!
Featured

Cyber Spionaggio Russo: La Falla 7-Zip Minaccia la Sicurezza Ucraina!

news 05 Febbraio 2025 Visite: 4300
  • 7-Zip
  • cybercriminalità
  • Penetration testing
  • Phishing
  • SmokeLoader
  • Vulnerabilità

La recente vulnerabilità di sicurezza scoperta nel software 7-Zip è stata sfruttata da gruppi di cybercriminali russi per distribuire il malware SmokeLoader. Questa falla, identificata con il codice CVE-2025-0411 e un punteggio CVSS di 7.0, consente agli aggressori remoti di bypassare le protezioni Mark-of-the-Web (MotW) e di eseguire codice arbitrario nel contesto dell'utente corrente.

Leggi tutto …
Ingegneria Sociale Ferret: Nordcoreani Usano Falsi Colloqui per Attacchi Malware su macOS
Featured

Ingegneria Sociale Ferret: Nordcoreani Usano Falsi Colloqui per Attacchi Malware su macOS

news 05 Febbraio 2025 Visite: 4217
  • contagious interview
  • cyber
  • FERRET
  • hacker nordcoreani
  • Malware
  • sicurezza macOS

Negli ultimi tempi, gli attori di minaccia nordcoreani sono stati osservati mentre distribuivano una serie di malware per macOS, denominata FERRET, come parte di un presunto processo di colloquio di lavoro. Questa campagna, chiamata "Contagious Interview", mira a consegnare malware a potenziali bersagli attraverso pacchetti npm falsi e app native camuffate da software di videoconferenza.

Leggi tutto …
Coyote: La Nuova Minaccia Bancaria che Sta Devastando il Brasile
Featured

Coyote: La Nuova Minaccia Bancaria che Sta Devastando il Brasile

news 04 Febbraio 2025 Visite: 4198
  • Coyote
  • Malware
  • Penetration testing
  • PowerShell
  • trojan bancario
  • windows

Il malware Coyote ha recentemente ampliato il suo raggio d'azione, prendendo di mira 1.030 siti e 73 istituzioni finanziarie. Questo malware, che colpisce principalmente gli utenti Windows in Brasile, è stato scoperto mentre distribuiva il trojan bancario Coyote attraverso file di collegamento di Windows (LNK) contenenti comandi PowerShell.

Leggi tutto …
Protezione PyPI: Nuove Funzionalità di Archiviazione e Quarantena per una Supply Chain più Sicura
Featured

Protezione PyPI: Nuove Funzionalità di Archiviazione e Quarantena per una Supply Chain più Sicura

news 04 Febbraio 2025 Visite: 4185
  • archiviazione
  • cyber
  • pacchetti Python
  • PyPI
  • quarantena
  • sicurezza in rete

Il Python Package Index (PyPI), il principale repository per i pacchetti Python, ha recentemente introdotto una nuova funzionalità che consente ai manutentori di archiviare un progetto. Questa iniziativa mira a migliorare la sicurezza della supply chain segnalando chiaramente quali pacchetti non riceveranno più aggiornamenti o correzioni di sicurezza.

Leggi tutto …
DeepSeek Bandito: L'Italia dice no all'IA cinese tra timori di sicurezza e attacchi cibernetici crescenti!
Featured

DeepSeek Bandito: L'Italia dice no all'IA cinese tra timori di sicurezza e attacchi cibernetici crescenti!

news 04 Febbraio 2025 Visite: 4403
  • aggiornamenti software
  • cyber
  • cyber attacchi
  • intelligenza artificiale
  • sicurezza informatica
  • Vulnerabilità

Questa settimana, il mondo della tecnologia e della sicurezza informatica è stato animato da diverse novità rilevanti. Tra i protagonisti, troviamo DeepSeek, una piattaforma di intelligenza artificiale di origine cinese che ha attirato l'attenzione a causa delle preoccupazioni legate alla sicurezza dei dati e al potenziale abuso da parte di attori malevoli.

Leggi tutto …
Attacchi SLAP e FLOP: Nuove minacce ai chip Apple rivelano rischi per la sicurezza dei browser
Featured

Attacchi SLAP e FLOP: Nuove minacce ai chip Apple rivelano rischi per la sicurezza dei browser

news 03 Febbraio 2025 Visite: 4470
  • apple
  • attacchi di canale laterale
  • cyber
  • sicurezza browser
  • speculative execution
  • Vulnerabilità

Recentemente, i ricercatori della Georgia Institute of Technology e della Ruhr University Bochum hanno svelato due nuovi attacchi di canale laterale che prendono di mira i chip della serie M di Apple. Questi attacchi, denominati SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) e FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), potrebbero essere utilizzati per estrarre informazioni sensibili dai browser web come Safari e Google Chrome.

Leggi tutto …
Cyber Sicurezza Rivoluzionata: Come Eliminare Completamente le Minacce Basate sull'Identità!
Featured

Cyber Sicurezza Rivoluzionata: Come Eliminare Completamente le Minacce Basate sull'Identità!

news 03 Febbraio 2025 Visite: 4332
  • attacchi phishing
  • cyber
  • eliminazione rischi
  • minacce identità
  • news
  • Penetration testing
  • protezione dispositivi
  • sicurezza autenticazione

In un'epoca in cui gli attacchi basati sull'identità continuano a rappresentare una minaccia significativa per le aziende, è essenziale comprendere come questi attacchi avvengano e come possano essere prevenuti. Nonostante gli sforzi per migliorare la sicurezza IT attraverso tecnologie avanzate e programmi di formazione per i dipendenti, gli attacchi basati su credenziali e identità sono ancora all'ordine del giorno, contribuendo al 50-80% delle violazioni aziendali.

Leggi tutto …
  1. Crazy Evil: La Minaccia Invisibile che Ruba Identità e Criptovalute Globalmente
  2. Ransomware Interlock: Sanità Americana in Crisi - 190 Milioni di Dati Sensibili Rubati!
  3. Cybersecurity Sottovalutata: Venture Capital Cruciale per la Resilienza Globale
  4. Tata Technologies Sotto Attacco: Ripristino Fulmineo in Tre Ore Dopo Ransomware!

Pagina 104 di 195

  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 102
  • 103
  • 104
  • 105
  • 106

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo