CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Rivoluzione nei Merge: Come Bors e Altri Stanno Cambiando le Regole del Gioco del Codice
Featured

Rivoluzione nei Merge: Come Bors e Altri Stanno Cambiando le Regole del Gioco del Codice

news 30 Luglio 2024 Visite: 5808
  • batching
  • Bors
  • code review
  • collision
  • continuous integration
  • cyber
  • github
  • google
  • merge queue
  • merge skew
  • minaccia
  • parallelization
  • Penetration testing
  • privacy
  • software engineering
  • team productivity

Graydon Hoare, autore di Bors, ha scritto un post nel suo blog intitolato "technicalities: ‘not rocket science’ (the story of monotone and bors)" poco più di dieci anni fa, dove parla della lotta per evitare di introdurre bug nel sistema di controllo delle versioni all'inizio degli anni 2000. Hoare lavorava su un progetto con Ben Elliston e altri colleghi, e per mantenere il controllo del progetto, idearono un sistema di cron job, rsync, repository CVS e un piccolo database Postgres per monitorare i risultati dei test.

Leggi tutto …
Creeper: L'inizio dell'Era dei Virus Informatici e la Svolta dell'IA Nella Cybersecurity
Featured

Creeper: L'inizio dell'Era dei Virus Informatici e la Svolta dell'IA Nella Cybersecurity

news 29 Luglio 2024 Visite: 6682
  • computer virus
  • cyber
  • Cyber Defense Tool
  • Cyber Threat
  • cybersecurity
  • cybersecurity training
  • Defensive Security
  • digital warfare
  • Generative AI
  • network security
  • Offensive AI
  • Penetration testing
  • technology

Nel 1971, un messaggio inquietante iniziò ad apparire su diversi computer collegati ad ARPANET, il precursore di Internet. Il messaggio, "I'm the Creeper: catch me if you can." era il risultato di un programma chiamato Creeper, sviluppato dal programmatore Bob Thomas presso BBN Technologies.

Leggi tutto …
Meta Blocca 63.000 Account di Sextortion in Nigeria: Una Nuova Era per la Sicurezza Online
Featured

Meta Blocca 63.000 Account di Sextortion in Nigeria: Una Nuova Era per la Sicurezza Online

news 29 Luglio 2024 Visite: 6065
  • crimine informatico
  • cyber
  • Instagram
  • Interpol
  • Jackal III
  • metaverso
  • Nigeria
  • Penetration testing
  • sextortion
  • sicurezza online
  • social media
  • truffe
  • Yahoo Boys

Meta ha annunciato di aver rimosso circa 63.000 account Instagram in Nigeria, collegati a truffe di sextortion finanziario. Questo intervento ha coinvolto anche una rete coordinata più piccola di circa 2.500 account, riconducibili a un gruppo di circa 20 individui.

Leggi tutto …
WazirX Hackerata: Perdita di 230 Milioni di Dollari, Dietro l'Attacco la Corea del Nord?
Featured

WazirX Hackerata: Perdita di 230 Milioni di Dollari, Dietro l'Attacco la Corea del Nord?

news 25 Luglio 2024 Visite: 5044

WazirX, una delle principali piattaforme di scambio di criptovalute in India, ha recentemente subito una violazione della sicurezza che ha portato alla perdita di ben 230 milioni di dollari in asset crittografici. L'attacco, come confermato dalla stessa azienda, ha coinvolto uno dei loro portafogli multi-firma gestiti tramite l'infrastruttura di custodia e wallet digitale di Liminal, che è stata utilizzata

Leggi tutto …
Allarme SAPwned: Vulnerabilità Critiche nella Piattaforma AI Core di SAP Minacciano i Dati dei Clienti
Featured

Allarme SAPwned: Vulnerabilità Critiche nella Piattaforma AI Core di SAP Minacciano i Dati dei Clienti

news 25 Luglio 2024 Visite: 4887

Recentemente, i ricercatori di sicurezza informatica hanno scoperto delle vulnerabilità critiche nella piattaforma cloud SAP AI Core. Questa piattaforma è utilizzata per creare e distribuire flussi di lavoro basati sull'intelligenza artificiale predittiva. Le falle di sicurezza identificate potrebbero essere sfruttate per ottenere token di accesso e dati dei clienti, mettendo a rischio informazioni sensibili.

Leggi tutto …
FrostyGoop: Il Malware che Minaccia le Infrastrutture Energetiche Globali
Featured

FrostyGoop: Il Malware che Minaccia le Infrastrutture Energetiche Globali

news 25 Luglio 2024 Visite: 5349

Recentemente, i ricercatori di sicurezza informatica hanno scoperto un nuovo malware denominato FrostyGoop, focalizzato sui sistemi di controllo industriale (ICS). Questo malware è stato utilizzato in un attacco informatico che ha colpito una compagnia energetica nella città ucraina di Leopoli all'inizio di gennaio. L'azienda di cybersecurity industriale Dragos ha identificato FrostyGoop come il primo malware in grado di utilizzare direttamente le comunicazioni Modbus TCP per sabotare le reti di tecnologia operativa (OT).

Leggi tutto …
Crash Globale di CrowdStrike: Cybercriminali Infiltrano Dispositivi Windows con Remcos RAT
Featured

Crash Globale di CrowdStrike: Cybercriminali Infiltrano Dispositivi Windows con Remcos RAT

news 25 Luglio 2024 Visite: 4831

Recentemente, la nota azienda di cybersecurity CrowdStrike ha subito una situazione critica a causa di un aggiornamento difettoso che ha provocato interruzioni a livello globale dei dispositivi Windows. Questo incidente ha aperto la strada ai cybercriminali, che hanno sfruttato la confusione per distribuire il malware Remcos RAT ai clienti di CrowdStrike in America Latina, sotto il pretesto di fornire una soluzione rapida.

Leggi tutto …
BeaverTail: Il Malware Nordcoreano che Inganna gli Utenti macOS con Finti Colloqui di Lavoro
Featured

BeaverTail: Il Malware Nordcoreano che Inganna gli Utenti macOS con Finti Colloqui di Lavoro

news 24 Luglio 2024 Visite: 5055

Recentemente, i ricercatori di cybersecurity hanno scoperto una variante aggiornata di un malware noto, sviluppato da hacker affiliati alla Repubblica Democratica Popolare di Corea (DPRK), che ora prende di mira gli utenti macOS. Questo malware, chiamato BeaverTail, è stato distribuito tramite un file immagine disco macOS (DMG) denominato "MiroTalk.dmg".

Leggi tutto …
Konfety: L'Invisibile Frode Pubblicitaria che Ha Infestato Google Play
Featured

Konfety: L'Invisibile Frode Pubblicitaria che Ha Infestato Google Play

news 24 Luglio 2024 Visite: 4642

Recentemente sono emersi dettagli su una vasta operazione di frode pubblicitaria che sfrutta centinaia di app presenti sul Google Play Store per compiere una serie di attività nefaste. Questa campagna, denominata Konfety, sfrutta un kit di sviluppo software per la pubblicità mobile associato a una rete pubblicitaria russa chiamata CaramelAds.

Leggi tutto …
Hacker Russo x999xx: Il Broker di Reti Compromesse che Sfida il Mondo
Featured

Hacker Russo x999xx: Il Broker di Reti Compromesse che Sfida il Mondo

news 24 Luglio 2024 Visite: 5035

Nel mondo della criminalità informatica, molti hacker cercano di mantenere segreta la loro vera identità, separandola dai loro pseudonimi online. Tuttavia, tra i veterani hacker russi, non è raro trovare figure di spicco che hanno fatto poco per nascondere chi sono realmente. Un esempio emblematico di questo fenomeno è

Leggi tutto …
  1. Vigorish Viper: La Rete Criminale Cinese che Sta Sconvolgendo l'Asia
  2. Spionaggio in Australia: Coppia Austro-Russa Arrestata in Operazione BURGAZADA
  3. DarkGate All'Attacco: Sfruttate le Condivisioni Samba per Un'Invasione Lampo
  4. Estate Ransomware all'Attacco: Vulnerabilità di Veeam Sfruttata per Colpire Aziende Globali

Pagina 153 di 194

  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 151
  • 152
  • 153
  • 154
  • 155

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo