CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Yokai: La Backdoor Invisibile Minaccia i Funzionari Thailandesi con Tecniche Avanzate di Phishing
Featured

Yokai: La Backdoor Invisibile Minaccia i Funzionari Thailandesi con Tecniche Avanzate di Phishing

news 16 Dicembre 2024 Visite: 4465
  • cyber
  • DLL side-loading
  • Malware
  • ORPCBackdoor
  • Penetration testing
  • Phishing
  • Yokai

In una recente campagna di attacco informatico, funzionari del governo thailandese sono stati presi di mira attraverso una tecnica nota come DLL side-loading. Questa tecnica è stata utilizzata per distribuire un backdoor precedentemente non documentato, denominato Yokai.

Leggi tutto …
Cyber Tempesta in Arrivo: Attacchi Zero-Day e Malware Invisibili Minacciano la Sicurezza Globale
Featured

Cyber Tempesta in Arrivo: Attacchi Zero-Day e Malware Invisibili Minacciano la Sicurezza Globale

news 16 Dicembre 2024 Visite: 4352
  • Any.Run
  • cyber sicurezza
  • Malware
  • Phishing
  • zero-day

Nel dicembre 2024, una serie di campagne di phishing e malware sta mettendo a rischio la sicurezza digitale di molti utenti. Gli esperti di sicurezza di ANY.RUN hanno analizzato un attacco zero-day che utilizza file Word e archivi ZIP corrotti per eludere i sistemi di rilevamento.

Leggi tutto …
Truffa IT Globale: 88 Milioni di Dollari dalla Corea del Nord con Identità Rubate e Ricatti Online
Featured

Truffa IT Globale: 88 Milioni di Dollari dalla Corea del Nord con Identità Rubate e Ricatti Online

news 15 Dicembre 2024 Visite: 4478
  • DoJ
  • furto d'identità
  • Nord Corea
  • Penetration testing
  • riciclaggio di denaro
  • truffa IT

Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha incriminato 14 cittadini della Repubblica Popolare Democratica di Corea (DPRK o Corea del Nord) per il loro presunto coinvolgimento in una cospirazione di lunga data per violare le sanzioni e commettere frodi telematiche, riciclaggio di denaro e furto d'identità. Secondo il DoJ, questi individui cercavano impieghi presso aziende e organizzazioni non profit statunitensi utilizzando identità false, rubate o prese in prestito.

Leggi tutto …
BADBOX: La Minaccia Silenziosa nei Dispositivi Economici : Come 30.000 Gadget Infetti Hanno Messo a Rischio la Sicurezza Globale
Featured

BADBOX: La Minaccia Silenziosa nei Dispositivi Economici : Come 30.000 Gadget Infetti Hanno Messo a Rischio la Sicurezza Globale

news 15 Dicembre 2024 Visite: 4169
  • BADBOX
  • cyber
  • dispositivi infetti
  • frode pubblicitaria
  • Malware
  • Penetration testing
  • Triada

Recentemente, l'Ufficio Federale per la Sicurezza dell'Informazione della Germania (BSI) ha annunciato di aver interrotto una vasta operazione malware chiamata BADBOX, che avrebbe infettato almeno 30.000 dispositivi connessi a Internet venduti in tutto il paese. Questa operazione è stata interrotta grazie a un'azione di "sinkholing", che ha permesso di bloccare le comunicazioni tra i dispositivi infetti e i server di comando e controllo, neutralizzando la minaccia.

Leggi tutto …
EagleMsgSpy: Il Software di Sorveglianza Cinese che Svela Tutti i Tuoi Segreti!
Featured

EagleMsgSpy: Il Software di Sorveglianza Cinese che Svela Tutti i Tuoi Segreti!

news 15 Dicembre 2024 Visite: 4334
  • cyber
  • cybersecurity
  • dispositivi mobili
  • EagleMsgSpy
  • Penetration testing
  • sorveglianza USA
  • Wuhan Chinasoft Token

EagleMsgSpy è un software di sorveglianza scoperto dai ricercatori di cybersecurity, utilizzato presumibilmente dalle forze di polizia cinesi per raccogliere informazioni dai dispositivi mobili. Questo strumento Android, identificato da Lookout, è operativo dal 2017 e recenti campioni sono stati caricati su VirusTotal nel settembre 2024.

Leggi tutto …
Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi
Featured

Attacco Invisibile su Windows: Sfrutta UI Automation per Rubare Dati e Manipolare Messaggi

news 14 Dicembre 2024 Visite: 4239
  • cyber
  • DCOM
  • Malware
  • OneDrive
  • telecomunicazioni
  • Windows UI Automation

Una nuova tecnica di malware sfrutta il framework di accessibilità di Windows chiamato UI Automation (UIA) per eseguire attività malevole senza essere individuata dalle soluzioni di rilevamento e risposta degli endpoint (EDR). Questa tecnica, secondo il ricercatore di sicurezza di Akamai, Tomer Peled, può portare all'esecuzione furtiva di comandi che possono raccogliere dati sensibili, reindirizzare i browser a siti di phishing e altro ancora.

Leggi tutto …
Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche
Featured

Guerra Cibernetica in Ucraina: Secret Blizzard Sfrutta Malware di Altri per Infiltrarsi tra le Linee Nemiche

news 14 Dicembre 2024 Visite: 3946
  • Amadey
  • cyber
  • Kazuar
  • Penetration testing
  • Secret Blizzard
  • Turla
  • Ucraina

Il gruppo di hacker noto come Secret Blizzard, associato alla Russia, è stato recentemente identificato nell'uso di malware appartenenti ad altri attori per distribuire un backdoor chiamato Kazuar su dispositivi in Ucraina. Questo tipo di attacco è stato osservato dal team di intelligence di Microsoft, che ha notato come il gruppo abbia sfruttato il malware Amadey per scaricare software personalizzato su sistemi specifici associati all'esercito ucraino tra marzo e aprile 2024.

Leggi tutto …
Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele
Featured

Minaccia IOCONTROL: Il Malware Iraniano che Sfrutta IoT e OT per Attacchi Invisibili su USA e Israele

news 14 Dicembre 2024 Visite: 4236
  • cyber
  • cybersecurity
  • dispositivi IoT
  • hacker iraniani
  • Malware
  • SCADA

Recentemente, un gruppo di attori di minacce affiliato all'Iran è stato collegato a un nuovo malware personalizzato finalizzato a colpire ambienti IoT e tecnologia operativa (OT) negli Stati Uniti e in Israele. Denominato IOCONTROL, questo malware è stato scoperto dall'azienda di cybersecurity OT Claroty, evidenziando la sua capacità di attaccare dispositivi IoT e SCADA come telecamere IP, router, PLC, interfacce uomo-macchina, firewall e altre piattaforme IoT/OT basate su Linux.

Leggi tutto …
Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali
Featured

Prometheus sotto attacco: Vulnerabilità critica espone migliaia di server a minacce cibernetiche globali

news 13 Dicembre 2024 Visite: 5620
  • attacchi DoS
  • cyber
  • esposizione dati
  • Penetration testing
  • Prometheus
  • sicurezza informatica
  • Vulnerabilità

Le recenti scoperte nel campo della sicurezza informatica evidenziano una grave vulnerabilità nei server che ospitano Prometheus, un toolkit di monitoraggio e allerta ampiamente utilizzato. Migliaia di questi server sono esposti online, rendendoli suscettibili a perdite di dati sensibili e attacchi di denial-of-service (DoS) e di esecuzione di codice in remoto (RCE).

Leggi tutto …
Operazione PowerOFF: Europol Smantella Rete Globale di Cybercriminali DDoS
Featured

Operazione PowerOFF: Europol Smantella Rete Globale di Cybercriminali DDoS

news 13 Dicembre 2024 Visite: 4434
  • attacchi
  • cyber
  • cybercrimine
  • DDoS
  • Europol
  • stresser

L'operazione globale di contrasto al crimine informatico ha portato al sequestro di 27 servizi di stresser utilizzati per condurre attacchi DDoS, mettendoli offline nell'ambito di un esercizio internazionale pluriennale denominato PowerOFF. L'iniziativa, coordinata da Europol e coinvolgente 15 nazioni, ha smantellato diversi siti web di booter e stresser, tra cui zdstresser.net, orbitalstress.net e starkstresser.net.

Leggi tutto …
  1. Gamaredon Svela BoneSpy e PlainGnome: Nuova Minaccia Spyware Mobile per l'Ex Unione Sovietica
  2. Spionaggio Cibernetico in Asia: Hacker Cinesi Sotto i Riflettori per Attacchi Sofisticati e Persistenti
  3. Guan Tianfeng e il Caso Sophos: Infiltrazioni Globali e Sanzioni USA in una Guerra Cibernetica Silenziosa
  4. ZLoader Rinasce: Il Malware Invisibile Che Rende Inarrestabili Gli Attacchi Ransomware

Pagina 119 di 194

  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 117
  • 118
  • 119
  • 120
  • 121

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo