CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Phishing Avanzato: Hacker Rubano Credenziali Sfruttando Intestazioni HTTP
Featured

Phishing Avanzato: Hacker Rubano Credenziali Sfruttando Intestazioni HTTP

news 17 Settembre 2024 Visite: 5133
  • attacchi informatici
  • cyber
  • cybersecurity
  • furto credenziali
  • HTTP headers
  • Penetration testing
  • Phishing

I ricercatori di cybersecurity hanno recentemente individuato una serie di campagne di phishing che sfruttano le intestazioni HTTP per rubare credenziali su larga scala. Queste campagne utilizzano voci di aggiornamento nelle intestazioni HTTP per consegnare pagine di login email contraffatte, progettate per raccogliere le credenziali degli utenti.

Leggi tutto …
Shadow Apps: Il Pericolo Invisibile che Minaccia la Sicurezza Aziendale
Featured

Shadow Apps: Il Pericolo Invisibile che Minaccia la Sicurezza Aziendale

news 16 Settembre 2024 Visite: 5307
  • aumento della superficie di attacco
  • cyber
  • gestione della postura di sicurezza SaaS
  • news
  • Penetration testing
  • rischi di conformità
  • shadow apps
  • sicurezza SaaS

Le shadow apps rappresentano un segmento del Shadow IT e sono applicazioni SaaS acquistate senza la conoscenza del team di sicurezza. Sebbene possano essere legittime, operano all'interno di aree cieche per il team di sicurezza aziendale, esponendo l'azienda agli attacchi.

Leggi tutto …
Quad7 Botnet: Allarme per Router e VPN Compromessi in Tutto il Mondo
Featured

Quad7 Botnet: Allarme per Router e VPN Compromessi in Tutto il Mondo

news 16 Settembre 2024 Visite: 5238
  • botnet
  • cybersecurity
  • Penetration testing
  • Quad7
  • router compromessi
  • Vulnerabilità

Il botnet Quad7 sta evolvendo rapidamente, prendendo di mira router SOHO e appliance VPN di vari marchi, tra cui TP-Link, Zyxel, Asus, Axentra, D-Link e NETGEAR. Secondo un rapporto della società francese di cybersecurity Sekoia, gli operatori del botnet stanno sfruttando combinazioni di vulnerabilità note e sconosciute per compromettere questi dispositivi.

Leggi tutto …
GAZEploit: La Vulnerabilità Shock del Visore Apple Vision Pro!
Featured

GAZEploit: La Vulnerabilità Shock del Visore Apple Vision Pro!

news 16 Settembre 2024 Visite: 5390
  • Apple Vision Pro
  • cyber
  • GAZEploit
  • Penetration testing
  • sicurezza informatica
  • tastiera virtuale
  • Vulnerabilità

Un recente rapporto ha rivelato una vulnerabilità ormai risolta che ha colpito il visore a realtà mista Apple Vision Pro. Se sfruttata con successo, questa falla avrebbe permesso a malintenzionati di dedurre i dati inseriti sulla tastiera virtuale del dispositivo.

Leggi tutto …
Cyber-Attacco ai Casinò di Las Vegas: La Nuova Alleanza tra Hacker Occidentali e Ransomware Russi
Featured

Cyber-Attacco ai Casinò di Las Vegas: La Nuova Alleanza tra Hacker Occidentali e Ransomware Russi

news 16 Settembre 2024 Visite: 5522
  • attacco hacker
  • cyber
  • #doppiaestorsione
  • gruppi estremisti
  • MGM Resorts
  • Penetration testing
  • The Com

Nel 2023, un attacco informatico ha paralizzato due dei principali casinò di Las Vegas, rivelando una nuova alleanza tra hacker di lingua inglese in Stati Uniti e Regno Unito e gruppi di ransomware russi. Tuttavia, la storia cinematografica ha mascherato una tendenza più sinistra: molti di questi giovani criminali informatici occidentali sono membri di gruppi online in crescita che esistono solo per bullizzare, perseguitare, molestare ed estorcere adolescenti vulnerabili fino a indurli a farsi del male fisicamente o ad altri.

Leggi tutto …
Attacco Malware su Linux: Hadooken Trasforma Server in Miniere di Criptovalute
Featured

Attacco Malware su Linux: Hadooken Trasforma Server in Miniere di Criptovalute

news 16 Settembre 2024 Visite: 5208
  • criptovalute
  • cyber
  • Hadooken
  • linux
  • Malware
  • Oracle Weblogic

Gli esperti di cybersecurity hanno scoperto una nuova campagna di malware che prende di mira gli ambienti Linux per condurre il mining illecito di criptovalute e distribuire malware botnet. Questa attività si concentra specificamente sul server Oracle Weblogic e mira a consegnare una variante di malware chiamata Hadooken, secondo quanto riferito dalla società di sicurezza cloud Aqua.

Leggi tutto …
TrickMo: Il Nuovo Incubo Malware Android che Ruba le Tue Credenziali Bancarie!
Featured

TrickMo: Il Nuovo Incubo Malware Android che Ruba le Tue Credenziali Bancarie!

news 16 Settembre 2024 Visite: 5603
  • android
  • frode bancaria
  • Malware
  • Penetration testing
  • sicurezza in rete
  • TrickMo

I ricercatori di cybersecurity hanno scoperto una nuova variante del trojan bancario Android chiamato TrickMo. Questo malware è noto per sfruttare i servizi di accessibilità per commettere frodi bancarie direttamente sul dispositivo.

Leggi tutto …
Operazione Crimson Palace: La Minaccia Cibernetica Cinese che Scuote il Sud-est Asiatico
Featured

Operazione Crimson Palace: La Minaccia Cibernetica Cinese che Scuote il Sud-est Asiatico

news 13 Settembre 2024 Visite: 5090
  • Cluster Alpha
  • Cluster Bravo
  • Cluster Charlie
  • Crimson Palace
  • cyber
  • Penetration testing
  • Sophos

Recenti indagini condotte da Sophos hanno rivelato che tre cluster di attività legate alla Cina sono responsabili di attacchi informatici contro organizzazioni governative nel Sud-est asiatico, nell'ambito di un'operazione sponsorizzata dallo stato, denominata Crimson Palace. Questi cluster, identificati come Cluster Alpha (STAC1248), Cluster Bravo (STAC1870) e Cluster Charlie (STAC1305), sono stati monitorati per la loro capacità di compromettere reti utilizzando tecniche avanzate di intrusione e malware.

Leggi tutto …
Sextortion 2.0: Minacce via Email con Foto della Tua Casa!
Featured

Sextortion 2.0: Minacce via Email con Foto della Tua Casa!

news 13 Settembre 2024 Visite: 6437
  • cyber
  • FBI
  • Google Maps
  • sextortion
  • sicurezza informatica
  • truffa online

Il fenomeno delle truffe di sextortion non è nuovo, ma negli ultimi tempi ha subito un'evoluzione inquietante: ora include anche foto della tua casa. Questo tipo di truffa via email, che afferma di aver registrato video compromettenti tramite la webcam del destinatario, è diventato ancora più personale e minaccioso.

Leggi tutto …
OilRig Attacca l'Iraq: Nuova Ondata di Cyber Minacce dall'Iran
Featured

OilRig Attacca l'Iraq: Nuova Ondata di Cyber Minacce dall'Iran

news 13 Settembre 2024 Visite: 5186
  • cybersecurity
  • Iraqi government
  • Malware
  • OilRig
  • Penetration testing
  • Phishing

Iraqi government networks sono stati recentemente bersaglio di una campagna di attacco informatico orchestrata dal gruppo di minaccia sponsorizzato dallo stato iraniano noto come OilRig. Secondo una nuova analisi della società di cybersecurity Check Point, gli attacchi hanno preso di mira organizzazioni irachene come l'Ufficio del Primo Ministro e il Ministero degli Affari Esteri.

Leggi tutto …
  1. Attacco Lazarus su LinkedIn: Falsi Test di Codifica per Diffondere Malware
  2. Raid a Singapore: Sei Hacker Arrestati in un’Operazione Globale di Polizia
  3. Pericolo SpyAgent: Il Malware Android che Ruba le Tue Criptovalute con l'OCR
  4. Mustang Panda: Nuove Tattiche di Cyber Spionaggio Minacciano l'Asia-Pacifico

Pagina 145 di 194

  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 143
  • 144
  • 145
  • 146
  • 147

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo