CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale
Featured

Vulnerabilità Veeam Sfruttata: Ondata di Ransomware Minaccia la Sicurezza Globale

news 15 Ottobre 2024 Visite: 5113
  • CVE-2024-40711
  • cyber
  • ransomware
  • sicurezza informatica
  • Veeam
  • Vulnerabilità

Nel panorama della sicurezza informatica, una vulnerabilità critica di Veeam Backup & Replication è stata sfruttata per diffondere i ransomware Akira e Fog. Gli attori delle minacce stanno attivamente sfruttando una falla di sicurezza, ora corretta, per distribuire questi ransomware.

Leggi tutto …
Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale
Featured

Settimana di Fuoco nella Cybersecurity: GoldenJackal e Botnet Gorilla Sconvolgono il Mondo Digitale

news 15 Ottobre 2024 Visite: 4852
  • attacchi informatici
  • cybersecurity
  • GoldenJackal
  • OpenAI
  • Vulnerabilità

Nel mondo della cybersecurity, la settimana dal 7 al 13 ottobre è stata caratterizzata da eventi significativi che meritano attenzione. Uno dei principali punti di discussione è stato il gruppo di hacker GoldenJackal, noto per attaccare sistemi isolati tramite worm diffusi attraverso chiavette USB infette.

Leggi tutto …
Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software
Featured

Command-Jacking nel Mirino: La Nuova Frontiera degli Attacchi alla Supply Chain del Software

news 15 Ottobre 2024 Visite: 4994
  • command-jacking
  • open-sourceminacce
  • Penetration testing
  • #Python
  • sicurezza informatica
  • supply chain

Gli attacchi alla supply chain del software sono una crescente minaccia nel panorama della sicurezza informatica, sfruttando punti di ingresso nei principali ecosistemi di programmazione come Python, npm e altri ambienti open-source. Gli esperti di sicurezza informatica hanno identificato come questi punti di ingresso possano essere utilizzati per eseguire codice malevolo quando vengono eseguiti comandi specifici, rappresentando un rischio significativo per l'ecosistema open-source.

Leggi tutto …
One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile
Featured

One-Time Pad: La Chiave Perfetta per una Sicurezza Inviolabile

news 15 Ottobre 2024 Visite: 7450
  • chiave casuale
  • crittografia
  • crittografia quantistica
  • cyber
  • one-time pad
  • Penetration testing
  • sicurezza in rete

Il one-time pad (OTP) è una tecnica di crittografia che offre una sicurezza perfetta, un aspetto unico nel mondo della crittografia. Questo metodo si basa sull'uso di una chiave precondivisa e utilizzata una sola volta, la cui lunghezza deve essere pari o superiore a quella del messaggio.

Leggi tutto …
Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!
Featured

Vulnerabilità Shock Ivanti: Gli Hacker 'Correggono' le Falle per Bloccare Altri Intrusi!

news 15 Ottobre 2024 Visite: 4993
  • attacco informatico
  • Ivanti CSA
  • Penetration testing
  • sicurezza di rete
  • Vulnerabilità
  • zero-day

Un recente attacco informatico ha messo in luce la pericolosità delle vulnerabilità presenti nei dispositivi Ivanti Cloud Service Appliance (CSA). Un sospetto attore statale ha sfruttato tre falle di sicurezza per infiltrarsi nelle reti target, come riportato dai laboratori Fortinet FortiGuard.

Leggi tutto …
Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?
Featured

Attacco Quantistico Rivela Debolezze: La Crittografia Militare è a Rischio?

news 15 Ottobre 2024 Visite: 5240
  • computer quantistico
  • crittografia
  • cyber
  • D-Wave
  • Penetration testing
  • RSA AES
  • sicurezza in rete

Recentemente, un gruppo di ricercatori cinesi ha sollevato preoccupazioni significative riguardo alla sicurezza delle attuali tecnologie crittografiche utilizzate in settori critici come quello bancario e militare. Utilizzando un computer quantistico D-Wave, gli scienziati affermano di aver compiuto il primo attacco quantistico di successo contro algoritmi crittografici ampiamente diffusi.

Leggi tutto …
Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?
Featured

Air Gapping Rivoluzionario: La Soluzione Definitiva Contro le Minacce Informatiche?

news 14 Ottobre 2024 Visite: 5545
  • air gapping
  • attacchi informatici
  • isolamento sistemi
  • Penetration testing
  • protezione dati
  • sicurezza informatica

Nel mondo attuale, le minacce informatiche sono una costante preoccupazione per le aziende, indipendentemente dalle misure di sicurezza implementate. Un'indagine recente ha rivelato che il 22% delle aziende britanniche e il 14% delle organizzazioni benefiche hanno subito crimini informatici nell'ultimo anno, dimostrando la necessità di un approccio multi-strato alla protezione dei dati.

Leggi tutto …
Cyberattacco da 243 Milioni: il Crimine Che Sfocia nel Rapimento di Lusso!
Featured

Cyberattacco da 243 Milioni: il Crimine Che Sfocia nel Rapimento di Lusso!

news 14 Ottobre 2024 Visite: 5233
  • criptovalute
  • cyber
  • cyberattacco
  • ingegneria sociale
  • lusso
  • Penetration testing
  • rapimento

Un recente caso di cronaca ha visto come protagonista un cyber attacco da 243 milioni di dollari in criptovalute, che ha portato a conseguenze sorprendenti e drammatiche. Un giovane studente di 19 anni del Connecticut è stato accusato di essere coinvolto nel furto, e, appena una settimana dopo, i suoi genitori sono stati vittime di un violento tentativo di rapimento mentre si trovavano in una nuova Lamborghini.

Leggi tutto …
OilRig: Attacchi Informatici Svelano Nuova Vulnerabilità in Windows nel Golfo
Featured

OilRig: Attacchi Informatici Svelano Nuova Vulnerabilità in Windows nel Golfo

news 14 Ottobre 2024 Visite: 5057
  • cyber
  • escalation privilegi
  • Microsoft Exchange
  • OilRig
  • spionaggio informatico
  • vulnerabilità Windows

OilRig, noto attore di minacce iraniano, è stato recentemente osservato sfruttare una vulnerabilità di escalation dei privilegi nel kernel di Windows come parte di una campagna di spionaggio informatico che prende di mira gli Emirati Arabi Uniti e l'intera regione del Golfo. Questa vulnerabilità, identificata come CVE-2024-30088, è stata individuata e successivamente corretta da Microsoft nel giugno 2024.

Leggi tutto …
CosmicSting Devasta E-commerce: Vulnerabilità Critica Minaccia Grandi Marchi
Featured

CosmicSting Devasta E-commerce: Vulnerabilità Critica Minaccia Grandi Marchi

news 14 Ottobre 2024 Visite: 4883
  • Adobe Commerce
  • CosmicSting
  • cyber
  • Magento
  • Penetration testing
  • sicurezza informatica
  • Vulnerabilità

Recentemente, i ricercatori di cybersecurity hanno rivelato che il 5% di tutti i negozi Adobe Commerce e Magento è stato compromesso da attori malintenzionati sfruttando una vulnerabilità critica, nota come CosmicSting. Questa falla di sicurezza, identificata come CVE-2024-34102 con un punteggio CVSS di 9.8, è legata a un'errata restrizione di riferimento di entità esterne XML (XXE), che può portare all'esecuzione di codice remoto.

Leggi tutto …
  1. Cyber Minacce in Aumento: Come l'AI Sta Rivoluzionando la Difesa Aziendale
  2. AI Sotto Attacco: Cresce il Mercato Nero dei Bot Sessuali su Bedrock di AWS
  3. Attacchi Ibridi: La Nuova Frontiera del Cracking delle Password
  4. Phishing 2.0: GitHub e Telegram nel mirino dei cybercriminali

Pagina 136 di 194

  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 134
  • 135
  • 136
  • 137
  • 138

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo