CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme Sicurezza Xerox: Scoperte Vulnerabilità Critiche nei Modelli VersaLink C7025, Aggiornamento Urgente Necessario!
Featured

Allarme Sicurezza Xerox: Scoperte Vulnerabilità Critiche nei Modelli VersaLink C7025, Aggiornamento Urgente Necessario!

news 19 Febbraio 2025 Visite: 3817
  • LDAPNightmare
  • Penetration testing
  • sicurezza in rete
  • SMB
  • Vulnerabilità
  • xerox

Recentemente sono state scoperte vulnerabilità di sicurezza nei multifunzione Xerox VersaLink C7025 che potrebbero consentire agli attaccanti di catturare le credenziali di autenticazione attraverso attacchi di tipo pass-back sfruttando i protocolli LDAP e servizi SMB/FTP. Queste vulnerabilità consentono a un attore malintenzionato di modificare la configurazione del dispositivo MFP, facendo sì che invii le credenziali di autenticazione all'attaccante stesso.

Leggi tutto …
Mustang Panda e il Trucco di MAVInject: La Nuova Minaccia Invisibile che Sfida gli Antivirus Globali
Featured

Mustang Panda e il Trucco di MAVInject: La Nuova Minaccia Invisibile che Sfida gli Antivirus Globali

news 19 Febbraio 2025 Visite: 3955
  • cyber
  • cyber attacchi
  • ESET
  • MAVInject.exe
  • Mustang Panda
  • Phishing

Un recente rapporto di Trend Micro ha portato alla luce una nuova tecnica utilizzata dal gruppo cinese di hacker sponsorizzati dallo stato, noto come Mustang Panda. Questi hacker sono riusciti a sfruttare MAVInject.exe, un'utilità legittima di Microsoft Windows, per iniettare un payload dannoso in un processo esterno, waitfor.exe.

Leggi tutto …
RevivalStone: Cyber Spionaggio Avanzato di APT41 Colpisce Aziende Giapponesi con Nuovo Malware Winnti
Featured

RevivalStone: Cyber Spionaggio Avanzato di APT41 Colpisce Aziende Giapponesi con Nuovo Malware Winnti

news 19 Febbraio 2025 Visite: 3757
  • APT41
  • cyber spionaggio
  • Malware
  • Penetration testing
  • sicurezza informatica
  • Winnti

Il gruppo di minacce informatiche Winnti, noto per essere affiliato alla Cina, è stato collegato a una nuova campagna di cyber spionaggio chiamata RevivalStone, che ha preso di mira aziende giapponesi nei settori manifatturiero, dei materiali e dell'energia a marzo 2024. Questa attività è stata dettagliata dalla società di sicurezza informatica giapponese LAC e presenta sovrapposizioni con un cluster di minacce monitorato da Trend Micro come Earth Freybug.

Leggi tutto …
XCSSET: Nuova Minaccia per macOS Rivela Capacità Avanzate di Offuscamento e Persistenza
Featured

XCSSET: Nuova Minaccia per macOS Rivela Capacità Avanzate di Offuscamento e Persistenza

news 18 Febbraio 2025 Visite: 3673
  • cybersecurity
  • Malware
  • microsoft
  • sicurezza macOS
  • XCSSET

Microsoft ha recentemente identificato una nuova variante del malware XCSSET, destinato ai sistemi macOS di Apple, che è emersa in attacchi mirati. Questo malware è noto per le sue tecniche di offuscamento avanzate, meccanismi di persistenza aggiornati e nuove strategie di infezione.

Leggi tutto …
Cyber Crimine in Aumento: Hacker Usano Google Tag Manager per Skimmer su Magento e-Commerce!
Featured

Cyber Crimine in Aumento: Hacker Usano Google Tag Manager per Skimmer su Magento e-Commerce!

news 18 Febbraio 2025 Visite: 3669
  • Google Tag Manager
  • Magento
  • Malware
  • Penetration testing
  • sicurezza in rete
  • skimmer carte di credito

Negli ultimi tempi, è stato osservato un aumento delle attività malevole che sfruttano strumenti digitali comuni per scopi illeciti. Un esempio recente è l'uso del Google Tag Manager (GTM) da parte di hacker per distribuire malware skimmer, mirati a rubare informazioni sulle carte di credito dai siti di e-commerce basati su Magento.

Leggi tutto …
MageCart Sotto Attacco: La Nuova Minaccia Nascosta nei Tag Immagine che Ruba Dati delle Carte di Credito
Featured

MageCart Sotto Attacco: La Nuova Minaccia Nascosta nei Tag Immagine che Ruba Dati delle Carte di Credito

news 18 Febbraio 2025 Visite: 3780
  • furto carte di credito
  • javascript
  • MageCart
  • Malware
  • news
  • Penetration testing
  • sicurezza e-commerce

Recentemente, i ricercatori di sicurezza informatica hanno individuato una campagna malware rivolta ai siti e-commerce che utilizzano Magento. Questa campagna si focalizza sul furto di dati delle carte di credito, utilizzando un metodo sofisticato per nascondere il codice malevolo all'interno dei tag immagine nel codice HTML, in modo da eludere i controlli di sicurezza.

Leggi tutto …
Microsoft Patch Tuesday: Correzione di 63 Vulnerabilità Critiche, Due Già Sfruttate!
Featured

Microsoft Patch Tuesday: Correzione di 63 Vulnerabilità Critiche, Due Già Sfruttate!

news 17 Febbraio 2025 Visite: 3729
  • CISA
  • escalation privilegi
  • microsoft
  • Patch Tuesday
  • Vulnerabilità

Microsoft ha recentemente rilasciato aggiornamenti di sicurezza per correggere 63 vulnerabilità nei suoi prodotti software. Due di queste vulnerabilità sono state attivamente sfruttate.

Leggi tutto …
AI Generativa e Cybercriminalità: La Nuova Frontiera dell'Ingegneria Sociale che Minaccia le Aziende
Featured

AI Generativa e Cybercriminalità: La Nuova Frontiera dell'Ingegneria Sociale che Minaccia le Aziende

news 17 Febbraio 2025 Visite: 3980
  • AI generativa
  • cyber
  • cybercriminalità
  • deepfake
  • ingegneria sociale
  • OSINT
  • Penetration testing

L'ingegneria sociale sta evolvendo rapidamente grazie all'intelligenza artificiale generativa, offrendo ai malintenzionati nuovi strumenti e tecniche per studiare, pianificare ed eseguire attacchi contro le organizzazioni. Secondo l'FBI, man mano che la tecnologia evolve, altrettanto fanno le tattiche dei cybercriminali.

Leggi tutto …
Cyber Attacco al Ministero Sudamericano: FINALDRAFT Minaccia la Sicurezza Globale con Ingegneria Sofisticata e Spionaggio Avanzato!
Featured

Cyber Attacco al Ministero Sudamericano: FINALDRAFT Minaccia la Sicurezza Globale con Ingegneria Sofisticata e Spionaggio Avanzato!

news 17 Febbraio 2025 Visite: 3593
  • cyber security awareness
  • CyberEspionage
  • FINALDRAFT
  • Malware
  • Microsoft Graph API
  • Penetration testing

Nel panorama informatico odierno, la sicurezza è diventata una delle priorità principali per le organizzazioni di tutto il mondo. Recentemente, un nuovo attacco informatico è stato scoperto da Elastic Security Labs, che ha preso di mira il ministero degli esteri di un paese sudamericano.

Leggi tutto …
Vulnerabilità Shock in PostgreSQL: Minaccia Globale di Esecuzione Codice Arbitrario!
Featured

Vulnerabilità Shock in PostgreSQL: Minaccia Globale di Esecuzione Codice Arbitrario!

news 16 Febbraio 2025 Visite: 4334
  • BeyondTrust
  • CVE-2025-1094
  • esecuzione codice arbitrario
  • Penetration testing
  • PostgreSQL
  • Vulnerabilità

Nel panorama della sicurezza informatica, emergono nuove sfide che richiedono attenzione immediata. Recentemente, è stata scoperta una vulnerabilità in PostgreSQL, sfruttata insieme a un zero-day di BeyondTrust in attacchi mirati.

Leggi tutto …
  1. Moonlighting Cibernetico: Hacker di Stato Trasformano lo Spionaggio in Ransomware per Profitto Personale!
  2. Cyber Tempesta Storm-2372: Minaccia Globale Colpisce con Phishing su WhatsApp e Teams
  3. Lazarus Group: Scoperto il Micidiale Malware Marstech1! : Nuova Minaccia per Sviluppatori e Criptovalute Globali!
  4. Allarme Phishing su Webflow: Documenti PDF Falsi Rubano Dati Sensibili e Dettagli Bancari

Pagina 100 di 195

  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 98
  • 99
  • 100
  • 101
  • 102

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo