CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud
Featured

FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud

news 20 Gennaio 2026 Visite: 154
  • Cloudflare CDN
  • cyber sicurezza
  • Malware
  • supply chain security
  • vulnerabilitakrpano

Nel panorama della cyber sicurezza la differenza tra un aggiornamento ordinario e un incidente grave si sta assottigliando. Ladozione di strumenti basati su intelligenza artificiale dispositivi connessi e automazione aumenta la superficie di attacco e rende piu facile trasformare una piccola svista in una compromissione completa.

Leggi tutto …
Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile
Featured

Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile

news 19 Gennaio 2026 Visite: 192
  • cyber spionaggio
  • LOTUSLITE
  • ORPCBackdoor
  • Penetration testing
  • spear phishing

Una nuova campagna di cyber spionaggio ha preso di mira enti governativi e organizzazioni legate alle politiche pubbliche negli Stati Uniti, sfruttando esche a tema geopolitico per distribuire una backdoor chiamata LOTUSLITE. Il vettore iniziale è un attacco di spear phishing che fa leva su contenuti collegati alle tensioni tra Stati Uniti e Venezuela, un contesto ideale per aumentare la credibilità delle email e spingere l’utente ad aprire allegati apparentemente rilevanti.

Leggi tutto …
Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted
Featured

Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted

news 18 Gennaio 2026 Visite: 200
  • Black Basta
  • cybercrime
  • EU Most Wanted
  • Interpol
  • ransomware

Le autorità ucraine e tedesche hanno identificato due cittadini ucraini sospettati di aver collaborato con Black Basta, un gruppo ransomware as a service collegato alla Russia e noto per attacchi informatici contro aziende in Nord America, Europa e Australia. L’indagine descrive un modello operativo tipico del ransomware moderno, dove ruoli diversi lavorano in modo coordinato per ottenere accesso iniziale, muoversi nella rete e infine cifrare i dati per chiedere un riscatto in criptovaluta.

Leggi tutto …
GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware
Featured

GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware

news 17 Gennaio 2026 Visite: 204
  • 7-Zip
  • gootloader
  • javascript
  • Malware
  • windows

Il malware GootLoader continua a evolversi e negli ultimi mesi è stato osservato mentre usa archivi ZIP malformati per eludere i controlli di sicurezza e ostacolare l’analisi automatizzata. Questo loader in JavaScript, noto anche come JScript, punta a consegnare payload secondari e in diversi scenari può aprire la strada a infezioni più gravi, inclusi ransomware.

Leggi tutto …
Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$
Featured

Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$

news 16 Gennaio 2026 Visite: 257
  • BEC
  • cyber
  • cybercrime
  • Phishing
  • RedVDS
  • server RDP

Microsoft ha annunciato un intervento legale coordinato negli Stati Uniti e nel Regno Unito che ha portato al sequestro e alla disattivazione dell’infrastruttura di RedVDS, un servizio in abbonamento legato al cybercrime e utilizzato per frodi online. RedVDS veniva proposto come soluzione economica per ottenere computer virtuali “usa e getta”, rendendo le campagne criminali più convenienti, scalabili e difficili da tracciare.

Leggi tutto …
Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare
Featured

Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare

news 15 Gennaio 2026 Visite: 230
  • ahost.exe
  • c-ares
  • GitKraken
  • Malware
  • Penetration testing

Una campagna malware attiva sta sfruttando una tecnica nota come DLL side loading per aggirare i controlli di sicurezza e distribuire diversi tipi di malware su sistemi Windows. Il punto chiave è che gli attaccanti affiancano una DLL malevola chiamata libcares-2.dll a un eseguibile legittimo e firmato digitalmente, ahost.exe, in modo che il programma carichi la libreria sbagliata e avvii codice dannoso senza destare sospetti.

Leggi tutto …
VoidLink, il malware camaleonte per Linux: persistenza modulare e furto segreti in cloud, Docker e Kubernetes
Featured

VoidLink, il malware camaleonte per Linux: persistenza modulare e furto segreti in cloud, Docker e Kubernetes

news 14 Gennaio 2026 Visite: 356
  • Docker
  • Kubernetes
  • malware Linux
  • plugin modulari
  • sicurezza cloud

VoidLink è un nuovo malware per Linux progettato per ottenere accesso furtivo e di lunga durata in ambienti cloud e container. La sua forza principale è la modularità, grazie a un sistema di plugin che consente agli attaccanti di aggiungere o modificare funzionalità nel tempo, adattandosi a obiettivi diversi senza dover reinstallare l’intero impianto malevolo.

Leggi tutto …
Falla Critica n8n e Botnet Android: milioni a rischio tra automazione esposta, ADB aperto e furto chat AI
Featured

Falla Critica n8n e Botnet Android: milioni a rischio tra automazione esposta, ADB aperto e furto chat AI

news 13 Gennaio 2026 Visite: 335
  • automazione
  • botnet
  • cybersecurity
  • telecomunicazioni
  • vulnerabilitakrpano

La sicurezza informatica questa settimana ha mostrato quanto i piccoli errori possano trasformarsi rapidamente in incidenti su larga scala. Strumenti progettati per automatizzare processi e ridurre i tempi di lavoro sono diventati punti di ingresso ideali quando mancano controlli di base, come la corretta validazione degli input e la limitazione dell’accesso pubblico.

Leggi tutto …
Truffe AI e Deepfake nel 2026: le PMI australiane nel mirino tra phishing perfetto e ransomware lampo
Featured

Truffe AI e Deepfake nel 2026: le PMI australiane nel mirino tra phishing perfetto e ransomware lampo

news 12 Gennaio 2026 Visite: 340
  • cybersecurity
  • deepfake
  • intelligenza artificiale
  • PMI
  • ransomware

Nel 2026 la cybersecurity per le PMI australiane entra in una fase ancora piu aggressiva, dove le minacce digitali non sono piu eventi rari ma incidenti che possono verificarsi in pochi minuti. Le stime sui costi globali del cybercrime mostrano un impatto economico enorme e una parte rilevante dei danni deriva da truffe e frodi.

Leggi tutto …
Estensioni Chrome-Trappola AI: 900.000 installazioni rubano chat ChatGPT/DeepSeek e dati di navigazione
Featured

Estensioni Chrome-Trappola AI: 900.000 installazioni rubano chat ChatGPT/DeepSeek e dati di navigazione

news 12 Gennaio 2026 Visite: 311
  • ChatGPT
  • DeepSeek
  • estensioni Chrome
  • prompt poaching
  • sicurezza browser

Due estensioni Chrome apparentemente dedicate a integrare chatbot AI nel browser sono state individuate come malevole perché in grado di sottrarre conversazioni con ChatGPT e DeepSeek insieme a dati di navigazione. Il caso è rilevante per chi usa strumenti di intelligenza artificiale in ambito personale e soprattutto aziendale, dove nelle chat possono finire informazioni riservate, credenziali, dettagli di progetto e link interni.

Leggi tutto …
  1. BreachForums Violato: leak da 324mila utenti e chiave PGP privata, rischio impersonificazione e tracce OPSEC esposte
  2. Veeam Backup sotto attacco: RCE critica CVSS 9.0 trasforma i Backup Operator in porte d’ingresso enterprise
  3. CVE-2026-20029 su Cisco ISE: PoC pubblico e rischio file leak, patch subito senza workaround
  4. RustyWater in Medio Oriente: spear phishing MuddyWater con macro VBA trasforma Word in un RAT persistente

Pagina 1 di 194

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo