CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Remcos Fileless: Malware Invisibile Colpisce via PowerShell e LNK – Nuova Minaccia alle Difese Aziendali
Featured

Remcos Fileless: Malware Invisibile Colpisce via PowerShell e LNK – Nuova Minaccia alle Difese Aziendali

news 17 Mag 2025 Visite: 3052
  • cyber
  • fileless
  • LNK
  • Malware
  • PowerShell
  • Remcos RAT

Negli ultimi tempi si è assistito a una nuova ondata di attacchi informatici che sfruttano tecniche fileless, rendendo più difficile il rilevamento da parte delle tradizionali soluzioni di sicurezza. Un esempio emblematico è la campagna basata su PowerShell che distribuisce il malware Remcos RAT utilizzando file LNK e MSHTA, strumenti legittimi di Windows spesso usati in modo malevolo dai cyber criminali.

Leggi tutto …
HTTPBot colpisce Windows: La nuova botnet DDoS mette in ginocchio gaming e aziende tech
Featured

HTTPBot colpisce Windows: La nuova botnet DDoS mette in ginocchio gaming e aziende tech

news 17 Mag 2025 Visite: 2857
  • botnet
  • DDoS
  • gaming
  • httpbot
  • Penetration testing
  • windows

Il panorama della sicurezza informatica sta affrontando una nuova minaccia con la comparsa della botnet HTTPBot, un malware che ha preso di mira principalmente il settore gaming, aziende tecnologiche e istituti educativi in Cina. HTTPBot è stato individuato per la prima volta nell'agosto 2024 e si distingue dagli altri malware simili per la sua capacità di attaccare sistemi Windows, mentre la maggior parte delle botnet DDoS tende a concentrarsi su piattaforme Linux e dispositivi IoT.

Leggi tutto …
Meta Mirage: Phishing da record colpisce aziende, 78% dei link malevoli ancora attivi sul cloud
Featured

Meta Mirage: Phishing da record colpisce aziende, 78% dei link malevoli ancora attivi sul cloud

news 16 Mag 2025 Visite: 3053
  • account di servizio
  • Cloudflare CDN
  • metaverso
  • Phishing
  • sicurezza in rete

Negli ultimi mesi si è registrato un vero e proprio incremento degli attacchi phishing rivolti agli utenti business di Meta, in particolare a chi gestisce account pubblicitari e pagine aziendali. Una recente campagna, denominata Meta Mirage, è stata individuata dagli esperti di sicurezza informatica di CTM360.

Leggi tutto …
Ransomware: 5 Mosse Chiave per Salvare la Tua Azienda – La Guida Essenziale alla Sicurezza dei Dati
Featured

Ransomware: 5 Mosse Chiave per Salvare la Tua Azienda – La Guida Essenziale alla Sicurezza dei Dati

news 16 Mag 2025 Visite: 2850
  • backup
  • BCDR
  • disaster recovery
  • ransomware
  • sicurezza in rete

Il ransomware rappresenta oggi una delle minacce più gravi per le organizzazioni di qualsiasi dimensione, con attacchi sempre più sofisticati e frequenti. Per questo motivo, una strategia efficace di business continuity e disaster recovery (BCDR) è fondamentale per garantire la resilienza aziendale e la capacità di ripresa dopo un attacco.

Leggi tutto …
APT28 colpisce la posta: Webmail governative sotto attacco con malware invisibile e vulnerabilità XSS
Featured

APT28 colpisce la posta: Webmail governative sotto attacco con malware invisibile e vulnerabilità XSS

news 16 Mag 2025 Visite: 3235
  • APT28
  • Malware
  • Penetration testing
  • Vulnerabilità
  • webmail
  • XSS

Il gruppo di cyber spionaggio APT28, collegato alla Russia, è stato recentemente identificato come responsabile di una campagna di attacchi contro server webmail governativi. Questa operazione, denominata Operation RoundPress, si è focalizzata su soluzioni di posta elettronica come Roundcube, Horde, MDaemon e Zimbra, sfruttando vulnerabilità cross-site scripting (XSS).

Leggi tutto …
Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!
Featured

Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!

news 15 Mag 2025 Visite: 2940
  • microsoft
  • patch
  • sicurezza in rete
  • Vulnerabilità
  • zero-day

Microsoft ha recentemente pubblicato importanti aggiornamenti di sicurezza, risolvendo ben 78 vulnerabilità nei suoi prodotti software. Di queste, 11 sono classificate come critiche, 66 come importanti e una come a rischio basso.

Leggi tutto …
Horabot all’attacco: Nuova ondata di phishing ruba credenziali in America Latina
Featured

Horabot all’attacco: Nuova ondata di phishing ruba credenziali in America Latina

news 15 Mag 2025 Visite: 3024
  • browser security
  • credenziali
  • horabot
  • Malware
  • Penetration testing
  • Phishing

Il malware Horabot sta rappresentando una nuova minaccia per la sicurezza informatica in America Latina, colpendo in particolare utenti Windows di sei paesi: Messico, Guatemala, Colombia, Perù, Cile e Argentina. L'attacco si diffonde attraverso campagne di phishing ben strutturate che sfruttano email apparentemente legittime a tema fattura, ingannando così le vittime e inducendole ad aprire allegati dannosi.

Leggi tutto …
Allarme SAP: BianLian e PipeMagic colpiscono aziende globali
Featured

Allarme SAP: BianLian e PipeMagic colpiscono aziende globali

news 15 Mag 2025 Visite: 2997
  • bianlian
  • Penetration testing
  • PipeMagic
  • ransomware
  • Vulnerabilità
  • whatsapp

Negli ultimi sviluppi nel panorama della sicurezza informatica, due gruppi di cybercriminali noti come BianLian e RansomExx hanno sfruttato una vulnerabilità recentemente scoperta in SAP NetWeaver. Questa falla, identificata come CVE-2025-31324, sta attirando l’attenzione di diversi attori malevoli, rendendo evidente la gravità della minaccia per le aziende che utilizzano questa piattaforma.

Leggi tutto …
Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro
Featured

Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro

news 14 Mag 2025 Visite: 2895
  • cybersecurity
  • divario-di-genere
  • donne
  • formazione
  • Penetration testing
  • Virginia

Il settore della cybersecurity è oggi più che mai fondamentale in un mondo sempre più digitale, dove attacchi informatici e violazioni dei dati rappresentano minacce costanti. Tuttavia, questa industria soffre di una significativa carenza di personale specializzato: secondo recenti stime, ci sono circa 3,5 milioni di posizioni vacanti a livello globale, con quasi 500.000 posti scoperti soltanto negli Stati Uniti.

Leggi tutto …
Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi
Featured

Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi

news 14 Mag 2025 Visite: 2849
  • apt
  • Cina
  • SAP NetWeaver
  • Vulnerabilità
  • whatsapp

Negli ultimi giorni è stata scoperta una grave vulnerabilità di sicurezza su SAP NetWeaver, identificata come CVE-2025-31324, che sta venendo sfruttata da gruppi APT collegati alla Cina per attaccare infrastrutture critiche a livello globale. Questa falla permette l’upload di file non autenticato, consentendo ai cybercriminali di eseguire codice da remoto sui sistemi compromessi.

Leggi tutto …
  1. Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei
  2. Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
  3. AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
  4. Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza

Pagina 74 di 194

  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 72
  • 73
  • 74
  • 75
  • 76

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo