CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute
Featured

GitVenom: La Minaccia Nascosta su GitHub Ruba Bitcoin agli Investitori di Criptovalute

news 26 Febbraio 2025 Visite: 3690
  • Bitcoin
  • cybercrime
  • github
  • GitVenom
  • Malware

Il malware GitVenom sta destando preoccupazione tra gli esperti di cybersecurity per la sua capacità di rubare Bitcoin attraverso progetti GitHub fasulli. Lanciata da cybercriminali, questa campagna ingannevole si rivolge principalmente a giocatori e investitori in criptovalute, utilizzando progetti open source apparentemente legittimi per nascondere la propria attività malevola.

Leggi tutto …
Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale
Featured

Cyber Minacce 2025: Malware Sofisticati Sotto i Riflettori - Un'Analisi delle Nuove Famiglie di Attacco Globale

news 26 Febbraio 2025 Visite: 3924
  • AsyncRAT
  • Malware
  • NetSupport RAT
  • ransomware
  • sicurezza informatica

Nel primo trimestre del 2025, il panorama della sicurezza informatica è stato segnato da campagne di malware attive e sofisticate. Cinque particolari famiglie di malware si sono distinte per i loro metodi di attacco avanzati, mettendo a rischio aziende e utenti in tutto il mondo.

Leggi tutto …
Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici
Featured

Google Cloud e il Futuro della Sicurezza: Firme Digitali Pronte per la Sfida dei Computer Quantistici

news 25 Febbraio 2025 Visite: 3613
  • crittografia post-quantistica
  • cyber
  • firme digitali
  • Google Cloud
  • protezione dati
  • sicurezza informatica

Google Cloud ha recentemente annunciato l'introduzione delle firme digitali sicure nei confronti dei computer quantistici all'interno del suo servizio Cloud Key Management Service (Cloud KMS). Questa nuova funzionalità è progettata per rafforzare i sistemi di crittografia contro le minacce future rappresentate dai computer quantistici, che potrebbero potenzialmente decifrare gli attuali algoritmi di sicurezza.

Leggi tutto …
Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!
Featured

Ransomware: La Tripla Minaccia che Può Distruggere la Tua Azienda! Scopri le Fasi e Proteggiti Ora!

news 25 Febbraio 2025 Visite: 3637
  • cyber
  • difesa proattiva
  • indicatori di compromissione
  • news
  • ransomware
  • sicurezza informatica
  • validazione continua

Nel mondo digitale di oggi, il ransomware rappresenta una delle minacce più gravi per le organizzazioni di ogni dimensione. Gli attacchi ransomware non si verificano all'improvviso; seguono un approccio strutturato, suddiviso in tre fasi distinte: pre-encryption, encryption e post-encryption.

Leggi tutto …
Rapina Record Lazarus: La più grande sottrazione di criptovalute svela fragilità globali nel cyberspazio
Featured

Rapina Record Lazarus: La più grande sottrazione di criptovalute svela fragilità globali nel cyberspazio

news 25 Febbraio 2025 Visite: 3834
  • apple
  • #crypto mining
  • intelligenza artificiale
  • sicurezza informatica
  • Vulnerabilità

Nell'ultima settimana, il mondo della cybersecurity è stato scosso da eventi significativi che hanno messo in luce le vulnerabilità e le minacce crescenti nel panorama digitale. In primo piano, il gruppo Lazarus della Corea del Nord è stato collegato a una clamorosa rapina di criptovalute da 1,5 miliardi di dollari, il più grande furto di criptovalute mai registrato.

Leggi tutto …
Penetration Testing: La Rivoluzione da 5 Miliardi di Dollari che Sta Trasformando la Sicurezza Informatica Globale
Featured

Penetration Testing: La Rivoluzione da 5 Miliardi di Dollari che Sta Trasformando la Sicurezza Informatica Globale

news 24 Febbraio 2025 Visite: 3680
  • automazione
  • hacking etico
  • Penetration testing
  • sicurezza informatica
  • Vulnerabilità

La storia dell'hacking etico e del penetration testing è un viaggio affascinante che ha radici che risalgono a oltre sessant'anni fa. L'importanza di queste pratiche è cresciuta nel tempo, trasformandosi da un'idea innovativa a un pilastro fondamentale della sicurezza informatica moderna.

Leggi tutto …
Allarme Sicurezza Microsoft: Nuovi Aggiornamenti Critici sventano attacchi su Bing e Power Pages!
Featured

Allarme Sicurezza Microsoft: Nuovi Aggiornamenti Critici sventano attacchi su Bing e Power Pages!

news 24 Febbraio 2025 Visite: 3595
  • aggiornamenti di sicurezza
  • CVE-2025-21355
  • CVE-2025-24989
  • microsoft
  • Vulnerabilità

Recentemente, Microsoft ha rilasciato aggiornamenti di sicurezza per risolvere due vulnerabilità classificate come critiche, che interessano Bing e Power Pages. Tra queste, una è già stata sfruttata attivamente.

Leggi tutto …
Cybercriminali Potenziati: Darcula Trasforma il Phishing in Servizio Accessibile a Tutti
Featured

Cybercriminali Potenziati: Darcula Trasforma il Phishing in Servizio Accessibile a Tutti

news 24 Febbraio 2025 Visite: 3764
  • cyber
  • cybercrime
  • Darcula
  • Penetration testing
  • PhaaS
  • Phishing
  • website cloning

I criminali informatici stanno ampliando le loro capacità con il lancio di una nuova versione della piattaforma Darcula PhaaS (Phishing-as-a-Service), che permette di clonare siti web di qualsiasi marchio in pochi minuti. Questo strumento riduce drasticamente le competenze tecniche necessarie per effettuare attacchi di phishing su larga scala.

Leggi tutto …
OpenAI Blocca Account: Stop all'Intelligenza Artificiale per la Sorveglianza e Manipolazione Globale
Featured

OpenAI Blocca Account: Stop all'Intelligenza Artificiale per la Sorveglianza e Manipolazione Globale

news 23 Febbraio 2025 Visite: 4157
  • ChatGPT
  • cybersecurity
  • intelligenza artificiale
  • OpenAI
  • sorveglianza USA

OpenAI ha recentemente annunciato la sospensione di alcuni account che utilizzavano ChatGPT per sviluppare strumenti di sorveglianza basati sull'intelligenza artificiale. Questa operazione è stata condotta in risposta alla scoperta che alcuni utenti, presumibilmente provenienti dalla Cina, stavano sfruttando i modelli dell'azienda per generare descrizioni dettagliate e analizzare documenti.

Leggi tutto …
Furto Storico di Criptovaluta: Bybit Sotto Attacco da 1,46 Miliardi di Dollari!
Featured

Furto Storico di Criptovaluta: Bybit Sotto Attacco da 1,46 Miliardi di Dollari!

news 23 Febbraio 2025 Visite: 3800
  • Bybit
  • criptovaluta
  • cyber
  • furto credenziali
  • Lazarus Group
  • portafoglio freddo

Recentemente, Bybit ha annunciato di essere stata vittima di un attacco sofisticato che ha portato al furto di oltre 1,46 miliardi di dollari in criptovaluta da uno dei suoi portafogli freddi Ethereum. Questo attacco rappresenta il furto di criptovaluta più grande mai registrato nella storia.

Leggi tutto …
  1. Attacco Hacker Colpisce Genea: Dati Sensibili a Rischio e Black Basta nel Caos!
  2. Fine del Supporto per Exchange Server: Scatta la Corsa alla Migrazione per Evitare Rischi di Sicurezza!
  3. FrigidStealer Minaccia macOS: TA2727 Lancia Nuova Campagna Malevola su Scala Globale
  4. DeceptiveDevelopment: Attacchi Hacker Nordcoreani Bersagliano Sviluppatori Freelance con Esche di Lavoro per Rubare Criptovalute!

Pagina 98 di 195

  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 96
  • 97
  • 98
  • 99
  • 100

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo