CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Malware Android Evoluti: Allarme Furti Bancari e Criptovalute
Featured

Malware Android Evoluti: Allarme Furti Bancari e Criptovalute

news 09 Dicembre 2025 Visite: 870
  • accessibilità
  • android
  • banking
  • furto dati
  • Malware

I malware Android stanno diventando sempre più sofisticati e recenti ricerche nel campo della cybersecurity hanno portato alla luce due nuove famiglie di malware, FvncBot e SeedSnatcher, oltre a una versione potenziata del già noto ClayRat. Queste minacce rappresentano un rischio crescente per gli utenti di dispositivi mobili, soprattutto per coloro che utilizzano servizi bancari e portafogli di criptovalute.

Leggi tutto …
Cyber Tempesta: React2Shell e IDEsaster sconvolgono la sicurezza globale – Attacchi lampo, patch urgenti e nuove minacce
Featured

Cyber Tempesta: React2Shell e IDEsaster sconvolgono la sicurezza globale – Attacchi lampo, patch urgenti e nuove minacce

news 09 Dicembre 2025 Visite: 928
  • attacchi
  • cybersecurity
  • Malware
  • patch
  • Vulnerabilità

Il settore della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano la rapidità con cui le minacce si evolvono e l'urgenza di risposte tempestive. Al centro dell'attenzione si trova la vulnerabilità React2Shell, una falla critica che colpisce i React Server Components (RSC) e permette l'esecuzione di codice remoto da parte di attaccanti non autenticati.

Leggi tutto …
Bloody Wolf all’attacco: Phishing e malware colpiscono governi e banche in Asia Centrale
Featured

Bloody Wolf all’attacco: Phishing e malware colpiscono governi e banche in Asia Centrale

news 08 Dicembre 2025 Visite: 860
  • AsiaCentral
  • bloodywolf
  • cyber
  • java
  • NetSupportRAT
  • Phishing

Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato le sue attività di attacco informatico, prendendo di mira i settori finanziario, governativo e IT di Kirghizistan e Uzbekistan. Dall’estate 2025, Bloody Wolf utilizza campagne di phishing mirate che si presentano come comunicazioni ufficiali del Ministero della Giustizia kirghiso, diffondendo allegati PDF e domini simili a quelli istituzionali.

Leggi tutto …
Attacco Supply Chain npm: OtterCookie minaccia sviluppatori e crypto – nuova offensiva nordcoreana svela 197 pacchetti infetti
Featured

Attacco Supply Chain npm: OtterCookie minaccia sviluppatori e crypto – nuova offensiva nordcoreana svela 197 pacchetti infetti

news 08 Dicembre 2025 Visite: 830
  • hacker nordcoreani
  • Malware
  • npm
  • OtterCookie
  • supply chain

Negli ultimi mesi, la comunità della sicurezza informatica ha assistito a una nuova ondata di attacchi supply chain condotti da attori nordcoreani, che hanno immesso ben 197 nuovi pacchetti malevoli nella popolare registry npm. Questi pacchetti, parte della campagna denominata Contagious Interview, sono stati scaricati oltre 31.000 volte e sono progettati per distribuire una variante aggiornata del malware OtterCookie, che ora integra anche funzionalità precedentemente viste in BeaverTail.

Leggi tutto …
Lazarus all’attacco: Rubano identità con finti lavori IT remoti – Ecco la nuova minaccia invisibile
Featured

Lazarus all’attacco: Rubano identità con finti lavori IT remoti – Ecco la nuova minaccia invisibile

news 08 Dicembre 2025 Visite: 827
  • attacco hacker
  • Lazarus Group
  • sandbox
  • sicurezza delle identità
  • Trojan di accesso remoto

Il gruppo Lazarus, legato alla Corea del Nord, è noto per le sue sofisticate attività di cyber spionaggio e frode informatica. Recentemente, un'indagine congiunta ha permesso ai ricercatori di osservare in tempo reale una delle loro tecniche più ingegnose: l'infiltrazione di aziende occidentali tramite una rete di falsi lavoratori IT remoti.

Leggi tutto …
React2Shell: Attacco hacker cinese sfrutta falla critica, allarme sicurezza globale sui sistemi React
Featured

React2Shell: Attacco hacker cinese sfrutta falla critica, allarme sicurezza globale sui sistemi React

news 07 Dicembre 2025 Visite: 944
  • Cina
  • hacking
  • Penetration testing
  • react2shell
  • sicurezza in rete
  • Vulnerabilità

La vulnerabilità React2Shell, identificata come CVE-2025-55182 e classificata con un punteggio CVSS di 10.0, è diventata rapidamente uno dei principali punti di attenzione nel mondo della sicurezza informatica. Questa falla, presente nei React Server Components, consente l’esecuzione di codice remoto senza autenticazione, mettendo a rischio numerosi sistemi basati su questa tecnologia.

Leggi tutto …
Silver Fox colpisce con ValleyRAT: Falsi installer Teams e Telegram, nuova minaccia malware in Cina
Featured

Silver Fox colpisce con ValleyRAT: Falsi installer Teams e Telegram, nuova minaccia malware in Cina

news 07 Dicembre 2025 Visite: 806
  • Malware
  • Microsoft Teams
  • SEO poisoning
  • Silver Fox APT
  • ValleyRAT

Il gruppo di cybercriminali noto come Silver Fox è stato recentemente individuato mentre orchestrava una sofisticata campagna di attacco informatico rivolta ad organizzazioni in Cina. Questa operazione fa uso di tecniche di SEO poisoning sfruttando falsi installatori di Microsoft Teams per distribuire il malware ValleyRAT, noto anche come Winos 4.0, un trojan collegato storicamente a gruppi di cybercrime cinesi.

Leggi tutto …
Tomiris Colpisce i Governi: Malware Invisibile via Telegram e Discord, allarme cyber in Asia Centrale
Featured

Tomiris Colpisce i Governi: Malware Invisibile via Telegram e Discord, allarme cyber in Asia Centrale

news 07 Dicembre 2025 Visite: 804
  • governo
  • Malware
  • Phishing
  • Telegram
  • Tomiris

Il gruppo di cybercriminali noto come Tomiris ha recentemente intensificato le sue attività contro ministeri degli affari esteri, organizzazioni intergovernative ed enti governativi in Russia e in altre nazioni dell’Asia centrale come Turkmenistan, Kirghizistan, Tagikistan e Uzbekistan. L’obiettivo principale è ottenere accesso remoto ai sistemi compromessi e distribuire strumenti malevoli aggiuntivi, focalizzandosi soprattutto sulla raccolta di informazioni sensibili.

Leggi tutto …
Scattered LAPSUS$ Hunters: Ransomware, insider e ricatti sconvolgono le big tech mondiali
Featured

Scattered LAPSUS$ Hunters: Ransomware, insider e ricatti sconvolgono le big tech mondiali

news 06 Dicembre 2025 Visite: 824
  • GreyNoise
  • hacking
  • insider threat
  • Penetration testing
  • ransomware
  • ScatteredLAPSUSHunters

Il gruppo di cybercriminali conosciuto come Scattered LAPSUS$ Hunters ha attirato grande attenzione nel 2025 per una serie di attacchi informatici contro grandi aziende internazionali. Questa formazione, nata dalla fusione di gruppi come Scattered Spider, LAPSUS$ e ShinyHunters, ha utilizzato tecniche di social engineering come il voice phishing per ottenere accesso non autorizzato a sistemi aziendali, in particolare sfruttando applicazioni collegate ai portali Salesforce di diverse organizzazioni.

Leggi tutto …
AISURU: Attacco DDoS da Record Sconvolge il Web
Featured

AISURU: Attacco DDoS da Record Sconvolge il Web

news 06 Dicembre 2025 Visite: 903
  • aisuru
  • attacco hacker
  • botnet
  • Cloudflare CDN
  • DDoS

Il mondo della sicurezza informatica è stato recentemente scosso da un attacco DDoS (Distributed Denial of Service) senza precedenti, che ha raggiunto la cifra record di 29,7 terabit al secondo. Questo attacco, mitigato da Cloudflare, è stato attribuito alla botnet AISURU, una delle reti malevole più attive e potenti degli ultimi anni.

Leggi tutto …
  1. RomCom e SocGholish uniscono le forze: Nuova super-minaccia malware colpisce aziende USA
  2. Attacco Milionario alla DeFi: Nuove Minacce tra Malware Invisibili e Phishing High-Tech
  3. Cyber Allarme: Nuove Botnet e Phishing AI minacciano milioni di dispositivi IoT – La sicurezza è in pericolo
  4. Worm Shai-Hulud torna su npm: Allarme malware, supply-chain e vulnerabilità ovunque

Pagina 12 di 194

  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 10
  • 11
  • 12
  • 13
  • 14

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo