CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cybercriminali Sfruttano LLM: Nuove Varianti di Malware JavaScript eludono la Sicurezza Globale
Featured

Cybercriminali Sfruttano LLM: Nuove Varianti di Malware JavaScript eludono la Sicurezza Globale

news 26 Dicembre 2024 Visite: 4220
  • cybersecurity
  • LLM
  • machine learning
  • Malware
  • news
  • PhishingJS

L'avvento dei modelli di linguaggio di grandi dimensioni (LLM) sta aprendo nuove strade nel panorama della cybersecurity. Recenti ricerche hanno dimostrato che questi modelli possono essere utilizzati per generare varianti di malware JavaScript su larga scala, complicando la rilevazione da parte di sistemi di sicurezza.

Leggi tutto …
Charming Kitten: Svelata la Nuova Minaccia BellaCPP che Scuote la Sicurezza Globale!
Featured

Charming Kitten: Svelata la Nuova Minaccia BellaCPP che Scuote la Sicurezza Globale!

news 26 Dicembre 2024 Visite: 4407
  • BellaCPP
  • Charming Kitten
  • cyber
  • cybersecurity
  • Kaspersky
  • Malware
  • Penetration testing

Il gruppo iraniano di hacker noto come Charming Kitten è stato recentemente osservato mentre distribuiva una variante in C++ di un malware già noto chiamato BellaCiao. Questa nuova versione, denominata BellaCPP, è stata scoperta dall'azienda di sicurezza informatica russa Kaspersky durante un'indagine su un sistema compromesso in Asia, che era stato infettato anche con il malware BellaCiao.

Leggi tutto …
Furto Milionario di Bitcoin: Nordcoreani Sotto Accusa per il Colpo a DMM Bitcoin
Featured

Furto Milionario di Bitcoin: Nordcoreani Sotto Accusa per il Colpo a DMM Bitcoin

news 25 Dicembre 2024 Visite: 4746
  • attacco hacker
  • Bitcoin
  • cyber
  • DMM Bitcoin
  • Nord Corea
  • TraderTraitor

Il mondo delle criptovalute è stato recentemente scosso da un furto di proporzioni enormi. Le autorità giapponesi e statunitensi hanno identificato attori cybercriminali nordcoreani come responsabili del furto di criptovalute per un valore di 308 milioni di dollari, avvenuto a maggio 2024 ai danni della società DMM Bitcoin.

Leggi tutto …
WhatsApp Trionfa: Storica Vittoria Legale Contro NSO Group e Il Suo Spyware Pegasus!
Featured

WhatsApp Trionfa: Storica Vittoria Legale Contro NSO Group e Il Suo Spyware Pegasus!

news 25 Dicembre 2024 Visite: 4515
  • NSO Group
  • Pegasus
  • spyware
  • vittoria legale
  • whatsapp

WhatsApp, di proprietà di Meta Platforms, ha ottenuto una significativa vittoria legale nella sua battaglia contro il venditore israeliano di spyware commerciale NSO Group. Un giudice federale della California ha infatti stabilito a favore del colosso di messaggistica, in merito allo sfruttamento di una vulnerabilità di sicurezza per la distribuzione dello spyware Pegasus.

Leggi tutto …
Vulnerabilità Critica in USAHERDS: Minaccia di Esecuzione Remota di Codice Rivelata
Featured

Vulnerabilità Critica in USAHERDS: Minaccia di Esecuzione Remota di Codice Rivelata

news 25 Dicembre 2024 Visite: 4208
  • CISA
  • cyber
  • sfruttamento attivo
  • sicurezza software
  • USAHERDS
  • Vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità, già risolta, riguardante Acclaim Systems USAHERDS al catalogo delle Vulnerabilità Attivamente Sfruttate (KEV), a seguito di prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2021-44207 con un punteggio CVSS di 8.1, si manifesta attraverso credenziali statiche e hard-coded che potrebbero consentire a un attaccante di eseguire codice arbitrario su server vulnerabili.

Leggi tutto …
Sicurezza 2025: L'Intelligenza Artificiale Trasforma la Difesa Cibernetica tra Minacce Avanzate e Regolamenti Stringenti
Featured

Sicurezza 2025: L'Intelligenza Artificiale Trasforma la Difesa Cibernetica tra Minacce Avanzate e Regolamenti Stringenti

news 24 Dicembre 2024 Visite: 4563
  • cyber
  • intelligenza artificiale
  • Penetration testing
  • privacy dei dati
  • sicurezza del cloud
  • supply chain
  • zero-day

Nel 2025, il panorama della sicurezza informatica si presenta sempre più complesso, alimentato da minacce cibernetiche sofisticate, una crescente regolamentazione e tecnologie in rapida evoluzione. Le organizzazioni dovranno affrontare la sfida di proteggere le informazioni sensibili dei clienti pur mantenendo un'esperienza utente fluida.

Leggi tutto …
Guerra Invisibile: Gli Hacker Alzano la Posta con Attacchi Sofisticati e Minacce Nascoste
Featured

Guerra Invisibile: Gli Hacker Alzano la Posta con Attacchi Sofisticati e Minacce Nascoste

news 24 Dicembre 2024 Visite: 4469
  • Malware
  • privacy dati
  • ransomware
  • sicurezza informatica
  • Vulnerabilità

Nel mondo in continua evoluzione della sicurezza informatica, è fondamentale rimanere aggiornati sulle minacce emergenti, gli strumenti e i consigli per proteggersi efficacemente. Questa settimana, il panorama della sicurezza ha visto sviluppi significativi, dai ransomware alle nuove sofisticate tecniche di hackeraggio.

Leggi tutto …
Cyberattacchi 2024: La Nuova Era delle Minacce Ransomware Svela la Vulnerabilità Globale
Featured

Cyberattacchi 2024: La Nuova Era delle Minacce Ransomware Svela la Vulnerabilità Globale

news 24 Dicembre 2024 Visite: 4556
  • attacchi informatici
  • CVE-2024-21412
  • cybersecurity
  • ransomware
  • violazione dati

Nel 2024, il panorama delle minacce informatiche ha continuato a evolversi rapidamente, con un aumento allarmante degli attacchi ransomware e delle violazioni dei dati. Questi eventi hanno colpito diversi settori, con conseguenze devastanti per le organizzazioni coinvolte.

Leggi tutto …
Caccia alle Minacce Informatiche: 5 Tecniche Essenziali per Proteggere la Tua Azienda nel Mondo Digitale
Featured

Caccia alle Minacce Informatiche: 5 Tecniche Essenziali per Proteggere la Tua Azienda nel Mondo Digitale

news 23 Dicembre 2024 Visite: 4811
  • cybersecurity
  • Malware
  • Phishing
  • threat hunting
  • Threat Intelligence

La caccia alle minacce informatiche è essenziale per proteggere le aziende dai pericoli del mondo digitale. L'adozione di tecniche pratiche e mirate può migliorare significativamente la consapevolezza delle minacce e la sicurezza complessiva di un'organizzazione.

Leggi tutto …
Truffa Nomani: Come le Celebrità AI e i Social Media Ingannano le Vittime
Featured

Truffa Nomani: Come le Celebrità AI e i Social Media Ingannano le Vittime

news 23 Dicembre 2024 Visite: 5053
  • cybersecurity
  • intelligenza artificiale
  • Penetration testing
  • Phishing
  • social media
  • truffa sugli investimenti

Un nuovo tipo di truffa sugli investimenti sta emergendo nel panorama digitale, sfruttando abilmente la tecnologia e i social media per ingannare le vittime. Questa truffa utilizza una combinazione di annunci malevoli sui social media, post aziendali falsi e testimonianze video generate da intelligenza artificiale (AI) con volti di personaggi famosi.

Leggi tutto …
  1. Attacco dei Pacchetti NPM Falsi: Rischio Elevato per la Sicurezza del Software
  2. Attacco Hacker: Oltre 390.000 Credenziali WordPress Rubate Tramite Repository GitHub Fraudolenti
  3. Attacco Phishing FLUX#CONSOLE: Allarme Sicurezza con File MSC in Pakistan - Una Minaccia Invisibile si Nasconde tra le Tasse
  4. Arresto Shock di Panev: Il Cervello dietro LockBit Smascherato, Cybercrime in Fibrillazione!

Pagina 116 di 194

  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 114
  • 115
  • 116
  • 117
  • 118

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo