CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Ombre del Nord: La minaccia invisibile di VeilShell scuote il Sud-est asiatico
Featured

Ombre del Nord: La minaccia invisibile di VeilShell scuote il Sud-est asiatico

news 04 Ottobre 2024 Visite: 5254
  • APT37
  • hacker nordcoreani
  • Penetration testing
  • PowerShell
  • SHROUDED#SLEEP
  • VeilShell

Nel panorama sempre più complesso della sicurezza informatica, un nuovo attore minaccia la stabilità di aziende e governi nel Sud-est asiatico. Gli hacker nordcoreani, noti per la loro sofisticazione e persistenza, stanno impiegando un nuovo backdoor chiamato VeilShell per eseguire attacchi informatici furtivi.

Leggi tutto …
Andariel all'Attacco: Minaccia Finanziaria dal Nord Corea agli USA!
Featured

Andariel all'Attacco: Minaccia Finanziaria dal Nord Corea agli USA!

news 03 Ottobre 2024 Visite: 5597
  • Andariel
  • attacchi finanziari
  • cyber
  • cybersecurity
  • hacking nordcoreano
  • Lazarus Group
  • Penetration testing

Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi nell'agosto 2024.

Leggi tutto …
Spear-Phishing: Curriculum Infetti Attaccano le Risorse Umane con More_eggs
Featured

Spear-Phishing: Curriculum Infetti Attaccano le Risorse Umane con More_eggs

news 03 Ottobre 2024 Visite: 5480
  • cyber
  • FIN6
  • Malware
  • More_eggs
  • sicurezza informatica
  • spear-phishingOceanLotus

Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per la sua abilità nel rubare credenziali sensibili, comprese quelle relative a conti bancari online e account email.

Leggi tutto …
Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!
Featured

Analisi Dinamica Malware: Scopri i 5 Strumenti Essenziali per Proteggerti dalle Minacce Invisibili!

news 03 Ottobre 2024 Visite: 5820
  • analisi dinamica malware
  • analisi traffico rete
  • cyber
  • indicatori compromissione
  • MITRE ATT&CK
  • news
  • Penetration testing
  • sandbox

L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.

Leggi tutto …
Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day
Featured

Rilevamento Intrusioni con Deep Learning: La Rivoluzione Contro gli Attacchi Zero-Day

news 02 Ottobre 2024 Visite: 6184
  • attacchi zero-day
  • comportamento utenti
  • cyber
  • deep learning
  • Penetration testing
  • rilevamento intrusioni
  • sicurezza informatica

La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.

Leggi tutto …
Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!
Featured

Phishing-as-a-Service: Sniper Dz Trasforma Chiunque in un Cybercriminale!

news 02 Ottobre 2024 Visite: 5962
  • cyber
  • cybercriminalità
  • furto di credenziali
  • Penetration testing
  • PhaaS
  • Phishing
  • Sniper Dz

Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a lanciare attacchi di phishing su larga scala.

Leggi tutto …
Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato
Featured

Rhadamanthys 0.7.0: Il Malware AI che Ruba Criptovalute con OCR Avanzato

news 02 Ottobre 2024 Visite: 5841
  • criptovalute
  • cybersecurity
  • intelligenza artificiale
  • Malware
  • Penetration testing
  • Rhadamanthys

Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.

Leggi tutto …
Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH
Featured

Cryptojacking Docker: Allarme per una Nuova Minaccia su Kubernetes e SSH

news 01 Ottobre 2024 Visite: 5601
  • Cryptojacking
  • cyber
  • Docker
  • Kubernetes
  • Malware
  • Penetration testing
  • sicurezza in rete

Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

Leggi tutto …
Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!
Featured

Rivoluzione della Criptografia: Preparati per l'Era Post-Quantistica!

news 01 Ottobre 2024 Visite: 5923
  • calcolo quantistico
  • crittografia
  • cyber
  • NIST
  • Penetration testing
  • PQC
  • sicurezza in rete

Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.

Leggi tutto …
Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali
Featured

Dipendenti sotto attacco: Il rischio nascosto dietro le violazioni di dati aziendali

news 01 Ottobre 2024 Visite: 5730
  • benessere dipendenti
  • formazione
  • Phishing
  • ransomware
  • sicurezza in rete

Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.

Leggi tutto …
  1. Il Re del Crimine Informatico: Svelato il Dominio di Adam Iza tra Hacker e Poliziotti Corrotti
  2. Hacker Nordcoreani in Azione: Nuovi Malware Minacciano Giappone e Corea del Sud
  3. Minaccia Hacker SloppyLemming: Sud-est Asiatico Sotto Attacco
  4. SilentSelfie: Attacco Cyber Colpisce 25 Siti Web Curdi per 18 Mesi

Pagina 140 di 194

  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 138
  • 139
  • 140
  • 141
  • 142

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo