Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Stryker nel caos: Handala usa Microsoft Intune per un wiper globale e blocca la supply chain sanitaria
Featured

Stryker nel caos: Handala usa Microsoft Intune per un wiper globale e blocca la supply chain sanitaria

news 27 Aprile 2026 Visite: 57
  • threatintelligence
  • socspecialist
  • Microsoft Intune
  • Stryker
  • Handala
  • wiper attack
  • supply chain sanita

Un grave attacco informatico ha colpito Stryker, multinazionale della tecnologia medica con sede negli Stati Uniti e presenza globale. Un gruppo hacktivista noto come Handala ha rivendicato un wiper attack su larga scala, sostenendo di aver causato la chiusura di uffici in decine di paesi e di aver cancellato dati da un numero enorme di sistemi, server e dispositivi mobili.

Leggi tutto …
App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto
Featured

App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto

news 27 Aprile 2026 Visite: 159
  • criptovalute
  • Phishing
  • seed phrase
  • threatintelligence
  • malwareanalysis
  • Apple App Store
  • FakeWallet

Negli ultimi mesi è stata individuata una nuova ondata di app malevole su Apple App Store pensate per rubare criptovalute, sfruttando un elemento cruciale per la sicurezza dei wallet: la seed phrase o frase di recupero. La campagna, composta da 26 applicazioni chiamate FakeWallet, si presenta come una serie di finti wallet crypto che imitano servizi molto noti e usati ogni giorno da chi gestisce asset digitali.

Leggi tutto …
Fast16 riscrive la cyberwarfare: il malware del 2005 che sabotava simulazioni industriali prima di Stuxnet
Featured

Fast16 riscrive la cyberwarfare: il malware del 2005 che sabotava simulazioni industriali prima di Stuxnet

news 26 Aprile 2026 Visite: 278
  • Lua
  • Malware
  • sabotaggio
  • threatintelligence
  • malwareanalysis
  • fast16
  • cyberwarfare

La scoperta di fast16 sta riscrivendo la storia del malware industriale e della cyberwarfare. Questo framework di sabotaggio, datato 2005 e quindi precedente di circa cinque anni a Stuxnet, era progettato per colpire software di calcolo ad alta precisione e alterare i risultati in modo sistematico.

Leggi tutto …
FIRESTARTER su Cisco ASA: la backdoor che sopravvive alle patch e riapre la rete agli APT
Featured

FIRESTARTER su Cisco ASA: la backdoor che sopravvive alle patch e riapre la rete agli APT

news 26 Aprile 2026 Visite: 258
  • threatintelligence
  • malwareanalysis
  • forensicanalysis
  • FIRESTARTER
  • Cisco ASA
  • Firepower
  • backdoor
  • persistenza post patching

Un nuovo caso di compromissione di dispositivi di sicurezza di rete mette in evidenza quanto sia rischioso affidarsi solo alle patch. Una agenzia federale civile statunitense ha subito a settembre 2025 un attacco contro un dispositivo Cisco Firepower con software Adaptive Security Appliance (ASA), infettato da un malware chiamato FIRESTARTER.

Leggi tutto …
Carenza Globale di CISO: PMI esposte al ransomware, MSSP unica via per colmare il vuoto cyber
Featured

Carenza Globale di CISO: PMI esposte al ransomware, MSSP unica via per colmare il vuoto cyber

news 26 Aprile 2026 Visite: 378
  • cybersecurity
  • MSSP
  • PMI
  • ransomware
  • threatintelligence
  • ciso

Nel panorama della sicurezza informatica globale sta emergendo un problema strutturale che riguarda la leadership strategica. Secondo un recente CISO Report 2026 esiste un divario enorme tra il numero di aziende che avrebbero bisogno di una guida dedicata alla cybersecurity e la reale disponibilità di figure apicali come il Chief Information Security Officer.

Leggi tutto …
Scattered Spider Smascherato: smishing e SIM swapping, 8 milioni in крипто rubati e un leader confessa
Featured

Scattered Spider Smascherato: smishing e SIM swapping, 8 milioni in крипто rubati e un leader confessa

news 25 Aprile 2026 Visite: 247
  • criptovalute
  • Scattered Spider
  • sim swapping
  • threatintelligence
  • socspecialist
  • furto di identità
  • phishing SMS

Un membro di spicco del gruppo cybercriminale Scattered Spider ha ammesso le proprie responsabilità in un caso che mette in luce quanto le tecniche di social engineering e il phishing SMS siano ancora tra le minacce più efficaci per colpire aziende e utenti. Tyler Robert Buchanan, cittadino britannico di 24 anni noto online con l’alias Tylerb, si è dichiarato colpevole per cospirazione in frode telematica e furto aggravato di identità, dopo una serie di attacchi condotti nell’estate 2022.

Leggi tutto …
SumatraPDF Trojanizzato Colpisce: GitHub C2 e VS Code Tunnels trasformano un PDF in backdoor invisibile
Featured

SumatraPDF Trojanizzato Colpisce: GitHub C2 e VS Code Tunnels trasformano un PDF in backdoor invisibile

news 25 Aprile 2026 Visite: 273
  • adaptixc2
  • github
  • Malware
  • threatintelligence
  • malwareanalysis
  • SumatraPDF
  • VS Code tunnels

Una nuova campagna di cyber attacco sta prendendo di mira utenti di lingua cinese attraverso una versione trojanizzata di SumatraPDF, il noto lettore PDF per Windows. Il file malevolo viene distribuito in un archivio ZIP che contiene esche sotto forma di documenti a tema militare.

Leggi tutto …
AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito
Featured

AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito

news 25 Aprile 2026 Visite: 345
  • threatintelligence
  • socspecialist
  • ai agent
  • delegation gap
  • identity dark matter
  • osservabilita continua
  • governance dinamica

Gli AI agent stanno diventando un tema centrale nella sicurezza informatica aziendale per un motivo preciso: non sono solo nuovi attori digitali, ma attori delegati. Un agente non nasce con autorità propria: viene attivato o autorizzato da identità già presenti in azienda come utenti umani, account di servizio, bot e identità macchina.

Leggi tutto …
Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub
Featured

Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub

news 24 Aprile 2026 Visite: 263
  • Docker
  • supply chain
  • threatintelligence
  • Visual Studio Code
  • malwareanalysis
  • KICS
  • esfiltrazione credenziali

Negli ultimi giorni è emersa una nuova minaccia di sicurezza informatica legata alla supply chain che coinvolge strumenti usati quotidianamente dagli sviluppatori e dai team DevOps. Ricercatori hanno individuato immagini Docker malevole pubblicate nel repository ufficiale checkmarx kics su Docker Hub, con tag sovrascritti rispetto a versioni esistenti e con un tag aggiuntivo non associato a un rilascio reale.

Leggi tutto …
Furto DeFi da 290M e malware supply chain: Nord Corea e pacchetti npm mettono in crisi la fiducia digitale
Featured

Furto DeFi da 290M e malware supply chain: Nord Corea e pacchetti npm mettono in crisi la fiducia digitale

news 24 Aprile 2026 Visite: 807
  • cybersecurity
  • DeFi
  • threatintelligence
  • socspecialist
  • supply chain malware
  • vulnerabilita RCE
  • prompt injection AI

Nel bollettino settimanale di cybersecurity emergono schemi che si ripetono e che continuano a funzionare con piccole variazioni. Gli attaccanti sfruttano ancora percorsi noti, errori di configurazione e catene di fiducia deboli, con un impatto che va dai furti in ambito DeFi fino agli abusi di strumenti legittimi su macOS e alle campagne di supply chain malware nei registri di pacchetti.

Leggi tutto …
  1. Microsoft Teams sotto attacco UNC6692: email bombing e finto helpdesk installano SNOWBELT da AWS S3
  2. Trojan NGate su HandyPay: rubano NFC e PIN per svuotarti la carta con pagamenti e prelievi contactless
  3. Cyber-Allarme in Arabia Saudita: Vision 2030 accelera, milioni di minacce e boom startup difensive
  4. LOTUSLITE colpisce le banche indiane: nuova backdoor spia via CHM e DLL side-loading, C2 HTTPS invisibile

Pagina 2 di 205

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo