Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cybersecurity Infrastruttura Critica: 35.000 CISO per 359 milioni di aziende, attacchi in poche ore
Featured

Cybersecurity Infrastruttura Critica: 35.000 CISO per 359 milioni di aziende, attacchi in poche ore

news 02 Aprile 2026 Visite: 199
  • cyberattacchi
  • cybersecurity
  • threatintelligence
  • socspecialist
  • investitori
  • risilienza
  • ciso

Nel dibattito tra investitori e manager una domanda torna spesso: la cybersecurity è un settore di crescita oppure un semplice centro di costo. Guardando ai numeri reali e alla velocità con cui evolvono gli attacchi informatici, la risposta si sta spostando con decisione verso una terza categoria, quella dell’infrastruttura critica per il business.

Leggi tutto …
Coruna colpisce iPhone: exploit iOS “Triangulation” aggiornati per attacchi di massa via Safari
Featured

Coruna colpisce iPhone: exploit iOS “Triangulation” aggiornati per attacchi di massa via Safari

news 01 Aprile 2026 Visite: 192
  • cybersecurity
  • iOS
  • threatintelligence
  • zero-day
  • malwareanalysis
  • exploit kit
  • Coruna

Il kit di exploit per iOS chiamato Coruna sta attirando molta attenzione nel mondo della cybersecurity per un motivo preciso: riutilizza e aggiorna codice di exploit del kernel già visto nella campagna Operation Triangulation del 2023, collegando in modo più solido due filoni di attacco che in passato sembravano solo accomunati da vulnerabilità simili. Le analisi tecniche indicano che non si tratta di una semplice raccolta di exploit pubblici, ma di un framework in evoluzione continua, mantenuto e adattato alle nuove versioni di iOS e ai processori più recenti.

Leggi tutto …
AtlasCross RAT colpisce l’Asia: domini falsi e typosquatting rubano accessi con un trojan remoto “fileless”
Featured

AtlasCross RAT colpisce l’Asia: domini falsi e typosquatting rubano accessi con un trojan remoto “fileless”

news 01 Aprile 2026 Visite: 266
  • PowerShell
  • threatintelligence
  • typosquatting
  • malwareanalysis
  • AtlasCross RAT
  • domini falsi
  • ChaCha20

Una nuova campagna di cyber attacchi in Asia sta prendendo di mira utenti di lingua cinese attraverso domini falsi e tecniche di typosquatting che imitano software e servizi popolari. Lo scopo è distribuire AtlasCross RAT, un remote access trojan finora non documentato, capace di ottenere controllo remoto e mantenere accesso persistente ai sistemi compromessi.

Leggi tutto …
CISO Gap nelle PMI: senza leadership cyber, il rischio aziendale esplode e i costi del cybercrime volano al 2031
Featured

CISO Gap nelle PMI: senza leadership cyber, il rischio aziendale esplode e i costi del cybercrime volano al 2031

news 01 Aprile 2026 Visite: 183
  • cybercrime
  • sicurezza informatica
  • threatintelligence
  • ciso gap
  • cybersecurity leadership
  • rischio aziendale

Il CISO Gap, ovvero la mancanza di una guida dedicata alla sicurezza informatica, sta diventando uno dei problemi piu critici per le aziende di ogni settore. Oggi la cybersecurity non e piu solo un tema IT, ma un requisito di business che incide su continuita operativa, reputazione, fiducia dei clienti e risultati economici.

Leggi tutto …
Allarme WhatsApp e Signal: phishing russo conquista account VIP, non serve violare la crittografia
Featured

Allarme WhatsApp e Signal: phishing russo conquista account VIP, non serve violare la crittografia

news 31 Marzo 2026 Visite: 360
  • account takeover
  • ingegneria sociale
  • Phishing
  • Signal
  • threatintelligence
  • whatsapp
  • socspecialist

Negli ultimi mesi sono aumentati gli attacchi di phishing mirati a prendere il controllo di account su app di messaggistica come WhatsApp e Signal. Le autorità di cybersicurezza statunitensi hanno segnalato campagne attribuite a gruppi legati all’intelligence russa con un obiettivo preciso: colpire persone di alto valore informativo, tra cui funzionari pubblici attuali o passati, militari, figure politiche e giornalisti.

Leggi tutto …
Citrix NetScaler sotto assedio: CVE-2026-3055 critica e malware stealth, fuga dati imminente
Featured

Citrix NetScaler sotto assedio: CVE-2026-3055 critica e malware stealth, fuga dati imminente

news 31 Marzo 2026 Visite: 314
  • CVE
  • cybersecurity
  • Malware
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis
  • Citrix NetScaler

Nel recap settimanale sulla cybersecurity emergono segnali chiari di un panorama in cui gli attaccanti puntano su persistenza, automazione e sfruttamento rapido delle vulnerabilita. Tra i temi piu rilevanti spicca una falla critica di Citrix NetScaler ADC e NetScaler Gateway, identificata come CVE 2026 3055 con punteggio CVSS 9.3.

Leggi tutto …
Maxi-blitz USA-Canada-Germania contro botnet IoT: 3 milioni di dispositivi liberati, DDoS ed estorsioni in ginocchio
Featured

Maxi-blitz USA-Canada-Germania contro botnet IoT: 3 milioni di dispositivi liberati, DDoS ed estorsioni in ginocchio

news 31 Marzo 2026 Visite: 171
  • attacchi DDoS
  • threatintelligence
  • botnet IoT
  • smantellamento infrastrutture
  • estorsione online
  • router vulnerabili

Un importante intervento coordinato tra Stati Uniti, Canada e Germania ha colpito al cuore alcune delle più grandi botnet IoT responsabili di attacchi DDoS su larga scala. Le autorità hanno smantellato l’infrastruttura online dietro quattro reti criminali note come Aisuru, Kimwolf, JackSkid e Mossad.

Leggi tutto …
PyPI sotto attacco: telnyx compromesso ruba credenziali via steganografia WAV su Windows, Linux e macOS
Featured

PyPI sotto attacco: telnyx compromesso ruba credenziali via steganografia WAV su Windows, Linux e macOS

news 30 Marzo 2026 Visite: 164
  • furto credenziali
  • PyPI
  • supply chain attack
  • threatintelligence
  • malwareanalysis
  • telnyx
  • steganografia WAV
  • forensicanalysis

Una nuova ondata di attacchi alla supply chain open source ha colpito PyPI con la compromissione del pacchetto Python telnyx. Sono state pubblicate due versioni malevole, telnyx 4.87.1 e telnyx 4.87.2, progettate per rubare dati sensibili e credenziali su Windows, Linux e macOS.

Leggi tutto …
WiFi Aziendale sotto Assedio AI: phishing e malware polimorfico aprono la porta alla rete interna
Featured

WiFi Aziendale sotto Assedio AI: phishing e malware polimorfico aprono la porta alla rete interna

news 30 Marzo 2026 Visite: 219
  • cybersecurity
  • intelligenza artificiale
  • Phishing
  • threatintelligence
  • socspecialist
  • wifi aziendale
  • malware polimorfico

Le reti WiFi aziendali sono diventate un obiettivo sempre piu appetibile per i cybercriminali, soprattutto da quando l intelligenza artificiale ha iniziato ad accelerare la velocita e la complessita degli attacchi informatici. In molte organizzazioni il WiFi viene ancora percepito come una componente di infrastruttura standard, utile per connettere laptop, smartphone, stampanti e dispositivi IoT, ma non sempre trattato con lo stesso livello di attenzione riservato a cloud, endpoint e applicazioni critiche.

Leggi tutto …
Airdrop OpenClaw su GitHub: phishing virale svuota i wallet crypto degli sviluppatori
Featured

Airdrop OpenClaw su GitHub: phishing virale svuota i wallet crypto degli sviluppatori

news 30 Marzo 2026 Visite: 381
  • crypto wallet
  • github
  • Phishing
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • OpenClaw
  • airdrop token

Una nuova campagna di phishing su GitHub sta sfruttando la popolarità virale di OpenClaw per colpire sviluppatori e prosciugare wallet crypto. Il meccanismo è semplice ma efficace: i criminali promettono un airdrop di token CLAW con ricompense elevate e usano l’ambiente familiare di GitHub per aumentare la fiducia e ridurre i sospetti.

Leggi tutto …
  1. Maxi-Operazione USA contro Botnet IoT: giù AISURU e Kimwolf, stop ai DDoS record da 30 Tbps
  2. Handala Hack colpisce l’FBI e Stryker: wiper iraniano scatena caos su email e migliaia di endpoint
  3. LiteLLM infetto su PyPI: supply chain attack ruba credenziali e apre backdoor persistente nei cluster Kubernetes
  4. Bearlyfy scatena GenieLocker: 70+ attacchi ransomware-sabotaggio contro aziende russe, estorsione e caos operativo

Pagina 12 di 208

  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 10
  • 11
  • 12
  • 13
  • 14

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo