CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Myth Stealer: Il nuovo malware Rust che ruba dati dai gamer tramite falsi siti di videogiochi
Featured

Myth Stealer: Il nuovo malware Rust che ruba dati dai gamer tramite falsi siti di videogiochi

news 13 Giugno 2025 Visite: 2906
  • gaming
  • infostealers
  • Malware
  • RustDoor
  • Telegram

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di Myth Stealer, un nuovo malware scritto in Rust che si sta diffondendo tramite falsi siti di gaming. Questo infostealer viene propagato attraverso pagine fraudolente che promettono download di videogiochi, ma in realtà mirano a sottrarre dati sensibili dagli utenti, in particolare da chi utilizza browser come Chrome e Firefox.

Leggi tutto …
Cyber Spionaggio Cinese: Attacco senza precedenti a governi e aziende, colpite anche le difese di SentinelOne
Featured

Cyber Spionaggio Cinese: Attacco senza precedenti a governi e aziende, colpite anche le difese di SentinelOne

news 12 Giugno 2025 Visite: 2800
  • Cina
  • cyber
  • SentinelOne
  • spionaggio cibernetico
  • Vulnerabilità

Negli ultimi mesi, un gruppo di cyber spionaggio legato alla Cina ha preso di mira oltre 70 organizzazioni operanti in settori critici come governo, finanza, telecomunicazioni, manifatturiero e ricerca. Queste attività malevole, riscontrate tra luglio 2024 e marzo 2025, hanno incluso anche aziende di rilievo nel settore della cybersicurezza, come SentinelOne.

Leggi tutto …
Allarme WebDAV: Zero-day Microsoft sotto attacco globale
Featured

Allarme WebDAV: Zero-day Microsoft sotto attacco globale

news 12 Giugno 2025 Visite: 2610
  • microsoft
  • Penetration testing
  • sicurezza in rete
  • Vulnerabilità
  • webdav
  • zero-day

Microsoft ha recentemente distribuito aggiornamenti di sicurezza che correggono 67 vulnerabilità nei suoi prodotti, tra cui una pericolosa vulnerabilità zero-day nel protocollo WebDAV attivamente sfruttata da gruppi di cybercriminali. Di queste vulnerabilità, 11 sono classificate come Critiche e 56 come Importanti.

Leggi tutto …
Ransomware Reloaded: Ex Black Basta scatenano nuovi attacchi su Teams con script Python e phishing evoluto
Featured

Ransomware Reloaded: Ex Black Basta scatenano nuovi attacchi su Teams con script Python e phishing evoluto

news 12 Giugno 2025 Visite: 2826
  • Black Basta
  • Microsoft Teams
  • Phishing
  • #Python
  • ransomware

Negli ultimi mesi, ex membri affiliati all’operazione ransomware Black Basta sono stati osservati nel riproporre schemi consolidati di attacco informatico, combinando tecniche di phishing tramite Microsoft Teams ed email bombing per ottenere accesso persistente alle reti aziendali. Una novità emersa nei recenti incidenti riguarda l’impiego di script Python, scaricati e lanciati tramite richieste cURL, per distribuire payload malevoli sulle infrastrutture colpite.

Leggi tutto …
Allarme NHI: Le identità non umane minacciano la sicurezza aziendale
Featured

Allarme NHI: Le identità non umane minacciano la sicurezza aziendale

news 11 Giugno 2025 Visite: 2809
  • credenziali
  • governance
  • NHI
  • non-human identity
  • Penetration testing
  • sicurezza in rete

La crescente complessità delle infrastrutture IT moderne ha portato a una proliferazione di identità non umane, note come NHI (non-human identities), all’interno delle reti aziendali. Queste identità includono account di servizio, chiavi API, segreti di applicazione e token OAuth, che vengono utilizzati per consentire l’autenticazione automatica tra applicazioni, servizi cloud e workflow digitali.

Leggi tutto …
Rare Werewolf all’attacco: Phishing e software legittimo per rubare dati e criptovalute in Russia e CIS
Featured

Rare Werewolf all’attacco: Phishing e software legittimo per rubare dati e criptovalute in Russia e CIS

news 11 Giugno 2025 Visite: 2579
  • apt
  • miner criptovalute
  • Penetration testing
  • Phishing
  • rare werewolf
  • software legittimo

Il gruppo di cybercriminali noto come Rare Werewolf, precedentemente conosciuto come Rare Wolf, è stato collegato a una serie di attacchi informatici mirati contro aziende russe e organizzazioni di Paesi della Comunità degli Stati Indipendenti (CIS). Questo gruppo si distingue per la preferenza nell’utilizzare software legittimo di terze parti piuttosto che sviluppare binari malevoli dedicati.

Leggi tutto …
FIN6 torna all’attacco: Curriculum falsi su AWS colpiscono i recruiter con malware invisibile
Featured

FIN6 torna all’attacco: Curriculum falsi su AWS colpiscono i recruiter con malware invisibile

news 11 Giugno 2025 Visite: 2770
  • AWS KMS
  • FIN6
  • Malware
  • Phishing
  • social engineering

Il gruppo di cybercriminali noto come FIN6 è tornato alla ribalta con una campagna di phishing particolarmente sofisticata, sfruttando curriculum vitae falsi ospitati su infrastrutture cloud di Amazon Web Services (AWS) per diffondere il malware More_eggs. Questa strategia si basa su tecniche di social engineering, in cui i criminali si spacciano per candidati in cerca di lavoro su piattaforme professionali come LinkedIn e Indeed.

Leggi tutto …
Botnet Mirai all’attacco: Nuova vulnerabilità Wazuh mette a rischio migliaia di dispositivi IoT in Italia
Featured

Botnet Mirai all’attacco: Nuova vulnerabilità Wazuh mette a rischio migliaia di dispositivi IoT in Italia

news 10 Giugno 2025 Visite: 3046
  • attacchi
  • botnet
  • dispositivi IoT
  • Mirai botnet
  • Vulnerabilità

Una recente vulnerabilità critica nei server Wazuh, identificata come CVE-2025-24016, è stata oggetto di sfruttamento da parte di gruppi cybercriminali che hanno lanciato attacchi basati su botnet Mirai. Questa falla, ora corretta nelle versioni successive alla 4.9.1, permette l’esecuzione di codice da remoto tramite una pericolosa deserializzazione non sicura all’interno delle API del prodotto.

Leggi tutto …
ChatGPT sotto attacco: Bloccati account hacker russi, cinesi e iraniani – Allarme sicurezza AI
Featured

ChatGPT sotto attacco: Bloccati account hacker russi, cinesi e iraniani – Allarme sicurezza AI

news 10 Giugno 2025 Visite: 3311
  • attacco hacker
  • ChatGPT
  • Malware
  • OpenAI
  • social media

OpenAI ha recentemente annunciato di aver bloccato una serie di account ChatGPT riconducibili a gruppi di hacker russi, cinesi e iraniani. Questi account erano utilizzati per scopi malevoli, tra cui lo sviluppo di malware, l’automazione di attività sui social media e la ricerca tecnologica su comunicazioni satellitari statunitensi.

Leggi tutto …
Chrome sotto attacco: Emergenza vulnerabilità zero-day e malware, aggiornamenti critici per la sicurezza dei tuoi dati
Featured

Chrome sotto attacco: Emergenza vulnerabilità zero-day e malware, aggiornamenti critici per la sicurezza dei tuoi dati

news 10 Giugno 2025 Visite: 2917
  • attacchi
  • chrome
  • Malware
  • sicurezza in rete
  • Vulnerabilità

Il mondo della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano come le minacce informatiche siano sempre più sofisticate e pervasive. Tra i principali avvenimenti della settimana spicca la vulnerabilità zero-day di Chrome, già sfruttata attivamente.

Leggi tutto …
  1. Allarme Zero-Day su Chrome: Aggiorna Subito il Browser per Evitare Attacchi Hacker
  2. Operation Phantom Enigma: Estensioni Chrome infette rubano credenziali bancarie in America Latina
  3. Attacco Devastante alle Librerie npm e PyPI: Malware Ruba Credenziali e Sabota Milioni di Progetti
  4. Allarme Supply Chain Open Source: Pacchetti npm e PyPI rubano criptovalute e cancellano progetti

Pagina 66 di 194

  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 64
  • 65
  • 66
  • 67
  • 68

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo