CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
TgToxic Minaccia L'Italia: Il Trojan Bancario Android Che Evita Tutti i Controlli di Sicurezza
Featured

TgToxic Minaccia L'Italia: Il Trojan Bancario Android Che Evita Tutti i Controlli di Sicurezza

news 01 Marzo 2025 Visite: 3416
  • cyber
  • cybersecurity
  • Malware
  • Penetration testing
  • sicurezza Android
  • TgToxic
  • trojan bancario

Gli sviluppatori di malware stanno continuando a migliorare le loro creazioni per eludere le analisi e i controlli di sicurezza. Un esempio recente di questo è il trojan bancario Android noto come TgToxic, anche conosciuto come ToxicPanda.

Leggi tutto …
Phishing Inarrestabile: Scoperta una Massiccia Campagna con CAPTCHA Falsi e Malware Lumma Stealer su Webflow!
Featured

Phishing Inarrestabile: Scoperta una Massiccia Campagna con CAPTCHA Falsi e Malware Lumma Stealer su Webflow!

news 01 Marzo 2025 Visite: 3683
  • CAPTCHA
  • Lumma Stealer
  • Malware
  • Phishing
  • Webflow

Gli esperti di sicurezza informatica hanno rilevato una campagna di phishing su larga scala che utilizza immagini di CAPTCHA falsi distribuite tramite documenti PDF ospitati sul Content Delivery Network (CDN) di Webflow per diffondere il malware Lumma Stealer. Il Netskope Threat Labs ha segnalato la scoperta di 260 domini unici che ospitano 5.000 file PDF di phishing, i quali reindirizzano le vittime a siti web malevoli.

Leggi tutto …
PolarEdge: La Nuova Minaccia ai Dispositivi Rete Sfida la Sicurezza Globale
Featured

PolarEdge: La Nuova Minaccia ai Dispositivi Rete Sfida la Sicurezza Globale

news 01 Marzo 2025 Visite: 3465
  • botnet
  • cyber
  • dispositivi di rete
  • Penetration testing
  • PolarEdge
  • sicurezza informatica
  • vulnerabilità Cisco

Nel panorama sempre più complesso della sicurezza informatica, un nuovo attacco è emerso, mirato ai dispositivi di rete prodotti da aziende rinomate come Cisco, ASUS, QNAP e Synology. Questo malware, noto come PolarEdge, sfrutta vulnerabilità note per compromettere e integrare questi dispositivi in una botnet globale.

Leggi tutto …
Attacco Record Bybit: Hacker Nordcoreani Rubano 1,5 Miliardi di Criptovalute e Sfidano la Sicurezza Globale
Featured

Attacco Record Bybit: Hacker Nordcoreani Rubano 1,5 Miliardi di Criptovalute e Sfidano la Sicurezza Globale

news 28 Febbraio 2025 Visite: 3801
  • attacco informatico
  • Bybit
  • cyber
  • hacker nordcoreani
  • SafeWallet
  • TraderTraitor

Il recente attacco informatico a Bybit, che ha portato al furto di criptovalute per un valore record di 1,5 miliardi di dollari, è stato ufficialmente attribuito a gruppi di hacker nordcoreani. La conferma arriva dall'FBI, che ha collegato il furto al gruppo noto come TraderTraitor, conosciuto anche sotto i nomi di Jade Sleet, Slow Pisces e UNC4899.

Leggi tutto …
Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!
Featured

Cyber Showdown: LockBit sfida il nuovo direttore dell'FBI in un gioco di potere e manipolazione narrativa!

news 28 Febbraio 2025 Visite: 3581
  • cybersecurity
  • FBI
  • Kash Patel
  • lockbit
  • ransomware

Nel mondo della cybersecurity, la notizia che sta facendo il giro dei social media riguarda il direttore dell'FBI, Kash Patel, che è stato bersaglio del famigerato gruppo di ransomware LockBit. Secondo varie fonti, la gang ha indirizzato un avvertimento a Patel, accusando i suoi subordinati di essere più interessati a manipolare le narrative e a emettere dichiarazioni fuorvianti piuttosto che a svolgere efficacemente i propri compiti.

Leggi tutto …
Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!
Featured

Silver Fox APT: Nuovo Malware Winos 4.0 Minaccia Taiwan con Attacchi Sofisticati via Phishing!

news 28 Febbraio 2025 Visite: 3915
  • cyber attacchi
  • Malware
  • Penetration testing
  • Phishing
  • Silver Fox APT
  • Winos 4.0

Il gruppo di cyber attaccanti noto come Silver Fox APT ha recentemente utilizzato il malware Winos 4.0 per condurre attacchi contro organizzazioni taiwanesi. Questa campagna di attacco è stata scoperta da Fortinet FortiGuard Labs e rappresenta un cambiamento rispetto alle precedenti catene di attacco che sfruttavano applicazioni malevole legate ai giochi.

Leggi tutto …
Auto-Color: La Nuova Minaccia Invisibile che Colpisce Università e Governi in Nord America e Asia
Featured

Auto-Color: La Nuova Minaccia Invisibile che Colpisce Università e Governi in Nord America e Asia

news 27 Febbraio 2025 Visite: 3817
  • Auto-Color
  • cybersecurity
  • linux
  • Malware
  • Penetration testing
  • Trojan di accesso remoto

Il malware Auto-Color è una nuova minaccia che ha preso di mira università e organizzazioni governative in Nord America e Asia tra novembre e dicembre 2024. Questo software malevolo, scoperto da Palo Alto Networks Unit 42, consente agli attori delle minacce di ottenere accesso remoto completo ai sistemi compromessi, rendendo la sua rimozione estremamente difficile senza software specializzati.

Leggi tutto …
FatalRAT: Cyberattacchi Mirati Sconvolgono l'Industria APAC Utilizzando Cloud Cinese
Featured

FatalRAT: Cyberattacchi Mirati Sconvolgono l'Industria APAC Utilizzando Cloud Cinese

news 27 Febbraio 2025 Visite: 3457
  • APAC
  • attacchi di phishing
  • cloud cinese
  • cyber
  • FatalRAT
  • Malware
  • Penetration testing

Le organizzazioni industriali nella regione Asia-Pacifico (APAC) sono state prese di mira attraverso attacchi di phishing volti a diffondere un malware noto come FatalRAT. Questi attacchi sono stati orchestrati utilizzando la rete di distribuzione di contenuti cloud cinese myqcloud e il servizio Youdao Cloud Notes come parte dell'infrastruttura d'attacco.

Leggi tutto …
Rivolta Interna Black Basta: Svelate Chat Segrete e Strategie di Attacco Ransomware!
Featured

Rivolta Interna Black Basta: Svelate Chat Segrete e Strategie di Attacco Ransomware!

news 27 Febbraio 2025 Visite: 3840
  • attacchi informatici
  • Black Basta
  • cybersecurity
  • ransomware
  • Vulnerabilità

Le chat interne del gruppo ransomware Black Basta sono state recentemente pubblicate online, offrendo uno sguardo senza precedenti sulle loro tattiche e i conflitti interni. Queste conversazioni, intercettate da settembre 2023 a settembre 2024, sono state rivelate da un individuo noto come ExploitWhispers.

Leggi tutto …
Ghostwriter: Nuovo Attacco Informatico dall'Est Europa colpisce Ucraina e Attivisti con Malware Nascosto in Excel
Featured

Ghostwriter: Nuovo Attacco Informatico dall'Est Europa colpisce Ucraina e Attivisti con Malware Nascosto in Excel

news 26 Febbraio 2025 Visite: 3618
  • Belarus
  • Ghostwriter
  • macro Excel
  • Malware
  • Penetration testing
  • PicassoLoader

Il gruppo di hacker noto come Ghostwriter, collegato alla Bielorussia, è al centro di una nuova campagna che mira a bersagli ucraini e attivisti dell'opposizione in Bielorussia. Utilizzando documenti Excel infetti da malware, questo gruppo sfrutta macro ofuscate per distribuire una variante del malware PicassoLoader.

Leggi tutto …
  1. GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute
  2. Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale
  3. Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici
  4. Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!

Pagina 97 di 195

  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 95
  • 96
  • 97
  • 98
  • 99

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo