CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi
Featured

Attacco BYOVD Sconvolge la Sicurezza: Malware Sfrutta Driver Avast per Controllo Totale dei Sistemi

news 02 Dicembre 2024 Visite: 4902
  • antivirus
  • BYOVD
  • cyber
  • driver vulnerabile
  • Malware
  • Penetration testing
  • sicurezza informatica

Gli esperti di cybersecurity hanno scoperto una nuova campagna malevola che utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per aggirare le protezioni di sicurezza e ottenere l'accesso al sistema infetto. Questa campagna maligna adotta un approccio particolarmente insidioso: distribuisce un driver legittimo di Avast Anti-Rootkit (aswArPot.sys) e lo manipola per eseguire il suo piano distruttivo.

Leggi tutto …
Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!
Featured

Allerta Cyber Multi-Stage: Scopri le Nuove Tecniche di Inganno per Evitare Trappole Digitali!

news 01 Dicembre 2024 Visite: 4593
  • Any.Run
  • attacchi informatici
  • cyber
  • multi-stage
  • Phishing
  • sicurezza in rete

Gli attacchi informatici multi-stage sono diventati una minaccia crescente nel panorama della sicurezza digitale. Questi attacchi si caratterizzano per l'uso di catene di esecuzione complesse, progettate per eludere i sistemi di rilevamento e ingannare le vittime, inducendole a una falsa sensazione di sicurezza.

Leggi tutto …
Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche
Featured

Allarme ICS: 145.000 Sistemi Vulnerabili Esposti Globalmente - Una Minaccia Crescente per le Infrastrutture Critiche

news 01 Dicembre 2024 Visite: 4403
  • CosmicSting
  • infrastrutture critiche
  • Malware
  • sicurezza in rete
  • Vulnerabilità

La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni.

Leggi tutto …
Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!
Featured

Arresto Shock di Matveev: Il Cybercriminale Russo Dietro LockBit e Hive Finalmente in Manette!

news 01 Dicembre 2024 Visite: 4798
  • cyber
  • cybercriminale
  • lockbit
  • Matveev
  • ransomware
  • russia

Un importante sviluppo nel contesto della criminalità informatica ha visto l'arresto di Mikhail Pavlovich Matveev, un noto criminale informatico russo, da parte delle autorità locali. Matveev, ricercato negli Stati Uniti per il suo coinvolgimento in operazioni di ransomware legate a LockBit e Hive, è stato accusato di aver sviluppato un programma malevolo progettato per criptare file e richiedere un riscatto in cambio della chiave di decrittazione.

Leggi tutto …
Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!
Featured

Bootkitty Rivoluziona la Sicurezza Linux: Il Primo Bootkit UEFI Svela Nuove Minacce!

news 30 Novembre 2024 Visite: 4548
  • BlackCat
  • Bootkit
  • linux
  • Penetration testing
  • sicurezza in rete
  • UEFI

Recentemente, i ricercatori di sicurezza informatica hanno scoperto il primo bootkit UEFI progettato per i sistemi Linux, chiamato Bootkitty. Questo bootkit è stato sviluppato da un gruppo conosciuto con il nome di BlackCat.

Leggi tutto …
Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!
Featured

Cyber-Futuro 2025: Preparati alla Rivoluzione Cibernetico-Fisica con AI e Sicurezza Integrata!

news 30 Novembre 2024 Visite: 4535
  • cyber-physical
  • email
  • minacce
  • Penetration testing
  • sicurezza in rete
  • tecnologia

Il mondo sta entrando in una nuova era caratterizzata dalla convergenza cibernetico-fisica, un fenomeno che sta trasformando il modo in cui le aziende operano e affrontano le sfide di sicurezza. Questo cambiamento è stato il tema centrale di un recente webinar intitolato "Shaping the Cyber-Physical Future: Trends, Challenges, and Opportunities for 2025".

Leggi tutto …
Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365
Featured

Rockstar 2FA: La Nuova Minaccia che Bypassa la Sicurezza Microsoft 365

news 30 Novembre 2024 Visite: 4518
  • autenticazione a due fattori
  • cyber
  • cybersecurity
  • Microsoft 365
  • Phishing
  • Rockstar 2FA

La sicurezza informatica è costantemente messa alla prova da nuove minacce, e una delle più recenti riguarda l'uso del phishing-as-a-service (PhaaS) per compromettere gli account Microsoft 365. Il toolkit chiamato "Rockstar 2FA" è al centro di questa nuova minaccia.

Leggi tutto …
Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!
Featured

Gelsemium colpisce ancora: scoperto WolfsBane, il nuovo malware per Linux che minaccia l'Asia orientale!

news 29 Novembre 2024 Visite: 4369
  • cyber
  • ESET
  • Gelsemium
  • linux
  • Penetration testing
  • spionaggio informatico
  • WolfsBane

Il gruppo di minaccia persistente avanzata (APT) cinese noto come Gelsemium è stato recentemente identificato mentre utilizzava un nuovo backdoor per Linux, chiamato WolfsBane, come parte di attacchi informatici mirati probabilmente verso l'Asia orientale e sudorientale. Secondo le scoperte della società di sicurezza informatica ESET, diversi campioni di Linux sono stati caricati sulla piattaforma VirusTotal da Taiwan, Filippine e Singapore nel marzo 2023.

Leggi tutto …
Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!
Featured

Attacco Globale Earth Estries: GHOSTSPIDER minaccia le telecomunicazioni di 12 paesi!

news 29 Novembre 2024 Visite: 4612
  • cyber
  • Earth Estries
  • GHOSTSPIDER
  • Penetration testing
  • spionaggio cibernetico
  • telecomunicazioni
  • Vulnerabilità

L'attacco cibernetico condotto dal gruppo di hacker conosciuto come Earth Estries, legato alla Cina, ha recentemente messo in pericolo le telecomunicazioni di oltre 12 paesi utilizzando un nuovo malware chiamato GHOSTSPIDER. Questo gruppo, descritto come una minaccia persistente avanzata, ha colpito principalmente aziende di telecomunicazioni nel sud-est asiatico, ma anche altre industrie come la tecnologia, il trasporto e persino organizzazioni governative e non-profit.

Leggi tutto …
GodLoader: L'attacco silenzioso che trasforma Godot in un'arma cibernetica globale
Featured

GodLoader: L'attacco silenzioso che trasforma Godot in un'arma cibernetica globale

news 29 Novembre 2024 Visite: 4578
  • cyber
  • cybercriminalità
  • github
  • GodLoader
  • Godot Engine
  • Malware
  • Penetration testing

Un recente allarme di sicurezza ha messo in luce un nuovo metodo di attacco informatico che sfrutta il motore di gioco Godot, una piattaforma open-source molto popolare tra gli sviluppatori di giochi. Secondo l'analisi condotta da Check Point, i cybercriminali utilizzano il motore Godot per eseguire il malware noto come GodLoader, un codice malevolo progettato per colpire oltre 17.000 sistemi, restando inosservato da molte soluzioni antivirus.

Leggi tutto …
  1. Attacco RomCom: Cybercriminali Sfruttano Zero-Day in Firefox e Windows per Diffondere Malware Avanzato
  2. Operazione Serengeti: Interpol smantella 134.089 reti malevole in Africa, 1.006 arresti per cybercrimine!
  3. Spionaggio Cibernetico: Gli Hacker Cinesi di Salt Typhoon Attaccano T-Mobile e Altri Giganti delle Telecomunicazioni!
  4. NodeStealer: Il Malware Python Che Minaccia i Tuoi Conti Facebook Ads e Dati Sensibili!

Pagina 123 di 194

  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 121
  • 122
  • 123
  • 124
  • 125

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo