CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche
Featured

Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche

news 03 Giugno 2025 Visite: 2673
  • attacchi
  • cybersecurity
  • Malware
  • Threat Intelligence
  • Vulnerabilità

Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Uno degli eventi più significativi recentemente riguarda il gruppo APT41, sostenuto dallo stato cinese, che ha sfruttato Google Calendar come canale di comando e controllo per il malware TOUGHPROGRESS.

Leggi tutto …
Allarme Phishing Payroll: Attacco invisibile via Google e router domestici, stipendi a rischio per chi usa il mobile
Featured

Allarme Phishing Payroll: Attacco invisibile via Google e router domestici, stipendi a rischio per chi usa il mobile

news 02 Giugno 2025 Visite: 2681
  • payroll
  • Phishing
  • router-carved type
  • SEO poisoning
  • sicurezza mobile

Negli ultimi tempi, si è assistito a una crescita preoccupante delle campagne di phishing mirate a colpire i portali di gestione delle buste paga attraverso tecniche di SEO poisoning. Queste strategie malevole sfruttano i motori di ricerca come Google per posizionare in alto siti web falsi che imitano i portali aziendali, con l’obiettivo di rubare le credenziali degli utenti e deviare gli stipendi verso conti sotto il controllo dei criminali informatici.

Leggi tutto …
Cyber Rica: Il cybercrime è già la terza economia mondiale
Featured

Cyber Rica: Il cybercrime è già la terza economia mondiale

news 02 Giugno 2025 Visite: 3182
  • cybercrime
  • dati personali
  • economia
  • Penetration testing
  • sicurezza in rete
  • truffe

Immaginare l’industria globale del cybercrime come un vero e proprio paese aiuta a comprendere la portata immensa di questa minaccia. Secondo il Cybercrime Report 2025, il cybercrime mondiale, denominato Cyber Rica, raggiunge oggi un prodotto interno lordo di ben 10.5 trilioni di dollari.

Leggi tutto …
GitLab Duo sotto attacco: AI manipolata da prompt nascosti, rischio furto codice e phishing
Featured

GitLab Duo sotto attacco: AI manipolata da prompt nascosti, rischio furto codice e phishing

news 02 Giugno 2025 Visite: 2914
  • email
  • esecuzione di codice remoto
  • GitLab
  • prompt injection
  • Vulnerabilità

Una recente vulnerabilità di GitLab Duo, l’assistente di intelligenza artificiale integrato nella nota piattaforma di collaborazione per sviluppo software, ha portato alla luce rischi significativi per la sicurezza di codice e dati sensibili. Il problema nasce da una particolare tipologia di attacco chiamata indirect prompt injection, in cui istruzioni malevole vengono nascoste all’interno di commenti, messaggi di commit, descrizioni di issue o direttamente nel codice sorgente.

Leggi tutto …
EDDIESTEALER colpisce: Il nuovo malware in Rust ruba tutto dai browser, eludendo anche Chrome!
Featured

EDDIESTEALER colpisce: Il nuovo malware in Rust ruba tutto dai browser, eludendo anche Chrome!

news 01 Giugno 2025 Visite: 2775
  • ACR Stealer
  • browser security
  • chrome
  • ClickFix
  • Malware

Il panorama della sicurezza informatica si trova di fronte a una nuova minaccia: EDDIESTEALER, un malware innovativo scritto in Rust, che sfrutta tecniche di ingegneria sociale avanzate per rubare dati sensibili dai browser, eludendo le recenti protezioni di Chrome come l’app-bound encryption. La diffusione di EDDIESTEALER avviene tramite la tattica ClickFix, che utilizza pagine CAPTCHA false per convincere l’utente a eseguire uno script PowerShell dannoso.

Leggi tutto …
Operazione Endgame: Sgominata la rete dei servizi di crypting che rendevano invisibili i malware ai controlli
Featured

Operazione Endgame: Sgominata la rete dei servizi di crypting che rendevano invisibili i malware ai controlli

news 01 Giugno 2025 Visite: 2682
  • convalida dominio
  • crypting
  • cybercrime
  • Malware
  • Penetration testing
  • sicurezza in rete

Una recente operazione internazionale di polizia ha portato allo smantellamento di un importante gruppo criminale online che forniva servizi di crypting a criminali informatici. Il Dipartimento di Giustizia degli Stati Uniti (DoJ), in collaborazione con le autorità di Olanda e Finlandia, ha sequestrato quattro domini, tra cui AvCheck.net, Cryptor.biz e Crypt.guru, che ora mostrano un avviso di sequestro.

Leggi tutto …
Cybercrime da 10 Trilioni: I Governi Cercano Talenti Inaspettati per Fermare l'Ondata di Attacchi
Featured

Cybercrime da 10 Trilioni: I Governi Cercano Talenti Inaspettati per Fermare l'Ondata di Attacchi

news 01 Giugno 2025 Visite: 2721
  • attacchi
  • cybersecurity
  • formazione
  • governi
  • Penetration testing
  • talenti

Il costo del cybercrime a livello globale è previsto raggiungere i 10.5 trilioni di dollari nel 2025, secondo recenti ricerche. Questa cifra impressionante sottolinea quanto le minacce informatiche siano diventate pervasive e pericolose, con un impatto sempre più pesante su governi, aziende e cittadini.

Leggi tutto …
Cyberassicurazioni Boom: Crescita Esplosiva tra Attacchi Informatici e Nuove Opportunità per il Mercato dei Premi
Featured

Cyberassicurazioni Boom: Crescita Esplosiva tra Attacchi Informatici e Nuove Opportunità per il Mercato dei Premi

news 31 Mag 2025 Visite: 2665
  • assicurazioni
  • cyber
  • #cyberattacks
  • cybercrime
  • mercato
  • premi

Negli ultimi anni si sta assistendo a un aumento esponenziale degli attacchi informatici a livello globale, un fenomeno che sta cambiando profondamente il panorama della cybersecurity e offrendo nuove opportunità per il settore assicurativo. Secondo le recenti analisi di mercato, aziende come Munich Re AG e Chubb Ltd.

Leggi tutto …
SuperCard X: Il nuovo malware NFC svuota il tuo conto Android senza che te ne accorga
Featured

SuperCard X: Il nuovo malware NFC svuota il tuo conto Android senza che te ne accorga

news 31 Mag 2025 Visite: 2832
  • android
  • Malware
  • social engineering
  • supercardx
  • UNFCCC

Il panorama della sicurezza informatica su dispositivi mobili è costantemente minacciato da nuove forme di malware, e SuperCard X rappresenta uno degli ultimi pericoli emersi per gli utenti Android. Questo malware si distingue per la sua capacità di sfruttare la tecnologia NFC (Near-Field Communication), utilizzata per pagamenti contactless e trasferimento dati, per condurre attacchi relay e compromettere la sicurezza finanziaria delle vittime.

Leggi tutto …
Earth Lamia: Ondata di attacchi hacker cinesi su SAP e SQL Server
Featured

Earth Lamia: Ondata di attacchi hacker cinesi su SAP e SQL Server

news 31 Mag 2025 Visite: 2786
  • attacco hacker
  • Earth Lamia
  • PostgreSQL
  • Vulnerabilità
  • whatsapp

Negli ultimi mesi è emersa una nuova ondata di attacchi informatici condotti da hacker collegati alla Cina, mirati a vulnerabilità critiche in SAP NetWeaver e Microsoft SQL Server. Questi attacchi, monitorati sotto il nome Earth Lamia, hanno colpito organizzazioni in India, Brasile e in diversi paesi del Sud-Est asiatico come Indonesia, Malesia, Filippine, Thailandia e Vietnam, con attività riscontrate già dal 2023.

Leggi tutto …
  1. DragonForce colpisce SimpleHelp: Ransomware, furti e doppia estorsione minacciano MSP e clienti
  2. Allarme AI: Installazioni fasulle diffondono ransomware
  3. APT41 colpisce con Google Calendar: Malware invisibile tra i tuoi eventi, allarme cyberspionaggio cloud
  4. Ransomware Shock: 19 milioni di danni a Baltimore – Iraniano condannato, svelato il volto del cybercrime globale

Pagina 69 di 194

  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 67
  • 68
  • 69
  • 70
  • 71

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo