CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
CrossC2 all’attacco: Nuova ondata di hacker minaccia Linux e macOS con tecniche invisibili
Featured

CrossC2 all’attacco: Nuova ondata di hacker minaccia Linux e macOS con tecniche invisibili

news 15 Agosto 2025 Visite: 2181
  • Cobalt Strike
  • COBEACON
  • crossc2
  • cyber
  • linux
  • WikiLoader

Negli ultimi mesi del 2024 sono state rilevate nuove campagne informatiche che sfruttano CrossC2, un potente framework command-and-control progettato per estendere le funzionalità di Cobalt Strike anche su piattaforme Linux e macOS. Questa evoluzione rappresenta una minaccia significativa per la sicurezza dei sistemi aziendali, poiché rende la piattaforma di attacco cross-platform e più difficile da rilevare rispetto agli attacchi tradizionali focalizzati su Windows.

Leggi tutto …
Allarme CISA: Vulnerabilità critiche N-able N-central sotto attacco – Aggiorna subito o rischi la compromissione
Featured

Allarme CISA: Vulnerabilità critiche N-able N-central sotto attacco – Aggiorna subito o rischi la compromissione

news 14 Agosto 2025 Visite: 2269
  • CISA
  • KEV
  • n-able
  • patch
  • Vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto due nuove vulnerabilità che interessano la piattaforma N-able N-central al suo catalogo Known Exploited Vulnerabilities (KEV), segnalando la presenza di sfruttamento attivo. N-able N-central è una soluzione di Remote Monitoring and Management (RMM) rivolta ai Managed Service Provider (MSP) e consente la gestione e la sicurezza centralizzata degli endpoint Windows, Apple e Linux.

Leggi tutto …
PS1Bot: Il nuovo malware invisibile che svuota wallet crypto – Allarme per utenti e aziende nel 2025
Featured

PS1Bot: Il nuovo malware invisibile che svuota wallet crypto – Allarme per utenti e aziende nel 2025

news 14 Agosto 2025 Visite: 2192
  • criptovalute
  • malvertising
  • Malware
  • Penetration testing
  • PowerShell
  • ps1bot

Nel panorama della sicurezza informatica del 2025, un nuovo e sofisticato malware denominato PS1Bot sta attirando l’attenzione degli esperti di cybersecurity per la sua efficacia e l’uso di tecniche avanzate di malvertising. PS1Bot si distingue per la sua architettura modulare e per la capacità di eseguire attacchi multi-fase direttamente in memoria, riducendo così la traccia lasciata sui sistemi infetti e complicando le attività di analisi forense.

Leggi tutto …
Charon Ransomware: Minaccia APT nel Medio Oriente sfida la sicurezza pubblica e aerospaziale
Featured

Charon Ransomware: Minaccia APT nel Medio Oriente sfida la sicurezza pubblica e aerospaziale

news 14 Agosto 2025 Visite: 2250
  • apt
  • Charon
  • cyber
  • evasione
  • Medio Oriente
  • ransomware

Negli ultimi tempi la sicurezza informatica nel Medio Oriente è stata messa alla prova da una nuova minaccia: il ransomware Charon. Questa campagna malevola, rilevata dagli esperti di cybersecurity, ha preso di mira in particolare il settore pubblico e l’industria aeronautica della regione, distinguendosi per l’adozione di tattiche avanzate solitamente associate ai gruppi APT, come il side-loading di DLL, l’iniezione di processi e sofisticate tecniche di evasione dei software di endpoint detection e response.

Leggi tutto …
Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte
Featured

Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte

news 13 Agosto 2025 Visite: 2264
  • adversarial testing
  • cyber
  • cybersecurity
  • email
  • Pentera
  • red teaming

L’intelligenza artificiale sta rivoluzionando profondamente il mondo della cybersecurity, in particolare nel campo dell’adversarial testing e del penetration testing automatico. Oggi, soluzioni come quelle offerte da Pentera mostrano come l’AI consenta di testare ogni possibile scenario di minaccia con una rapidità e un’intelligenza inedite, rendendo la validazione della sicurezza molto più dinamica, precisa e personalizzata.

Leggi tutto …
Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali
Featured

Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali

news 13 Agosto 2025 Visite: 2177
  • credenziali
  • curlycomrades
  • Malware
  • Penetration testing
  • persistence
  • windows

Un nuovo attore di minacce, denominato Curly COMrades, è stato recentemente individuato mentre conduceva una campagna di cyber spionaggio rivolta a enti governativi, giudiziari e aziende energetiche in Georgia e Moldavia. Secondo quanto riportato da Bitdefender, le attività di Curly COMrades sono caratterizzate da un approccio metodico, volto a ottenere un accesso prolungato ai sistemi bersaglio ed esfiltrare informazioni sensibili, con particolare attenzione al furto di credenziali.

Leggi tutto …
Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing
Featured

Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing

news 13 Agosto 2025 Visite: 2459
  • #doppiaestorsione
  • Penetration testing
  • Phishing
  • salesforce
  • Scattered Spider
  • shinyhunters

Negli ultimi mesi, il panorama della criminalità informatica ha visto una pericolosa alleanza tra due dei gruppi hacker più noti: ShinyHunters e Scattered Spider. Queste organizzazioni, già famose per le loro attività di furto di dati e attacchi di estorsione, stanno ora collaborando in campagne di phishing e social engineering altamente mirate, prendendo di mira soprattutto le aziende che utilizzano Salesforce e, in prospettiva, il settore dei servizi finanziari e tecnologici.

Leggi tutto …
Project Ire: L’IA di Microsoft che smaschera il malware prima degli hacker
Featured

Project Ire: L’IA di Microsoft che smaschera il malware prima degli hacker

news 12 Agosto 2025 Visite: 2335
  • intelligenza artificiale
  • Malware
  • microsoft
  • project ire
  • sicurezza in rete

Microsoft ha annunciato il lancio di Project Ire, un innovativo sistema di intelligenza artificiale progettato per classificare autonomamente il malware e potenziare la rilevazione delle minacce informatiche. Questo nuovo progetto, attualmente in fase di prototipo, sfrutta modelli di linguaggio avanzati (LLM) per automatizzare l’analisi e la classificazione del software sospetto, eliminando la necessità di intervento umano diretto nelle prime fasi di valutazione.

Leggi tutto …
WinRAR Sotto Attacco: Zero-Day Critica Espone Milioni di PC – Aggiorna Subito!
Featured

WinRAR Sotto Attacco: Zero-Day Critica Espone Milioni di PC – Aggiorna Subito!

news 12 Agosto 2025 Visite: 2989
  • exploit
  • patch
  • Vulnerabilità
  • vulnerabilità WinRAR
  • zero-day

Un’importante vulnerabilità zero-day è stata scoperta e sfruttata attivamente sul famoso software di archiviazione file WinRAR. La falla, identificata come CVE-2025-8088 e con un punteggio CVSS di 8.8, riguarda una debolezza di path traversal nella versione Windows del programma.

Leggi tutto …
Allarme Cybersecurity: Vulnerabilità Zero-Day e Ransomware Scatenati
Featured

Allarme Cybersecurity: Vulnerabilità Zero-Day e Ransomware Scatenati

news 12 Agosto 2025 Visite: 2262
  • attacchi
  • cybersecurity
  • patch
  • ransomware
  • Vulnerabilità

Il panorama della cybersecurity è stato scosso questa settimana da una serie di attacchi informatici sofisticati e dalla scoperta di nuove vulnerabilità in software molto diffusi. I cybercriminali continuano a muoversi rapidamente, sfruttando falle non ancora corrette e adottando strategie sempre più ingegnose per eludere le difese delle aziende.

Leggi tutto …
  1. Ransomware: L’economia segreta che arricchisce i cybercriminali
  2. Allarme ReVault: Oltre 100 laptop Dell a rischio hacker
  3. Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione
  4. Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home

Pagina 47 di 194

  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 45
  • 46
  • 47
  • 48
  • 49

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo