Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
2026 Cyberattacchi Silenziosi: botnet IoT, estensioni wallet compromesse e phishing su canali “fidati” in esplosione
Featured

2026 Cyberattacchi Silenziosi: botnet IoT, estensioni wallet compromesse e phishing su canali “fidati” in esplosione

news 06 Gennaio 2026 Visite: 796
  • cybersecurity
  • dispositivi IoT
  • estensioni browser
  • Phishing
  • supply chain

Il 2026 si è aperto con un segnale chiaro per chi si occupa di cybersecurity: gli attacchi non hanno bisogno di essere rumorosi per essere efficaci. Il filo conduttore delle minacce recenti è l’abuso costante della fiducia, sfruttando aggiornamenti, estensioni del browser, accessi e messaggi che gli utenti tendono a considerare sicuri.

Leggi tutto …
Cybersecurity al Femminile 2025: le leader che cambiano l’IT security e aprono nuove carriere nel settore
Featured

Cybersecurity al Femminile 2025: le leader che cambiano l’IT security e aprono nuove carriere nel settore

news 05 Gennaio 2026 Visite: 728
  • cyber
  • donne nella cybersecurity
  • formazione cybersecurity
  • IT security
  • leadership cyber
  • Penetration testing
  • programmi di carriera

Il Women in Cybersecurity Report Winter 2025 mette al centro i progressi più recenti e le storie di donne che guidano il cambiamento nella cybersecurity, un settore in cui la domanda di competenze cresce rapidamente e la diversità è sempre più riconosciuta come fattore strategico. Il formato scelto è un video di circa 12 minuti che raccoglie voci, iniziative e risultati concreti, con un focus su leadership, accesso alle carriere e programmi di sviluppo professionale.

Leggi tutto …
Cybersecurity senza CISO: il 15% del budget migra a cloud, prodotto e compliance (crescita annua 24%)
Featured

Cybersecurity senza CISO: il 15% del budget migra a cloud, prodotto e compliance (crescita annua 24%)

news 05 Gennaio 2026 Visite: 719
  • Cloudflare CDN
  • compliance
  • cyber
  • cybersecurity
  • non ciso
  • spesa sicurezza informatica

La spesa in cybersecurity non arriva più solo dall’ufficio del CISO. Secondo una recente analisi di mercato, le dinamiche di acquisto stanno cambiando rapidamente e per aziende e fornitori di soluzioni di sicurezza informatica diventa essenziale capire chi decide e chi paga.

Leggi tutto …
Cybersecurity 10X: l’AI promette difese dieci volte più forti contro un cybercrime da 10,5 trilioni
Featured

Cybersecurity 10X: l’AI promette difese dieci volte più forti contro un cybercrime da 10,5 trilioni

news 05 Gennaio 2026 Visite: 684
  • 10X
  • cybercrime
  • cybersecurity
  • intelligenza artificiale
  • managed detection and response
  • news
  • Penetration testing

Nel mondo della cybersecurity anche un nome aziendale puo diventare una leva strategica, soprattutto quando comunica in modo immediato una promessa di valore. Un esempio interessante e l approccio 10X applicato alla sicurezza informatica, un concetto che punta a moltiplicare per dieci l efficacia delle difese rispetto alla media.

Leggi tutto …
Divieto Social in Australia: la biometria trasforma i genitori in “pentester” domestici contro rischi online
Featured

Divieto Social in Australia: la biometria trasforma i genitori in “pentester” domestici contro rischi online

news 04 Gennaio 2026 Visite: 718
  • adolescenti
  • cyber
  • cybersecurity
  • genitori
  • social media
  • verifica biometrica

In Australia la cybersicurezza entra nelle famiglie con un approccio inedito che sta facendo discutere. Dal 10 dicembre 2025 è entrato in vigore un divieto rivolto agli adolescenti per limitare l’accesso ai social media, con l’obiettivo di ridurre esposizione a contenuti dannosi, contatti indesiderati e rischi legati a privacy e adescamento online.

Leggi tutto …
Cybersecurity al Bivio: più donne e mentoring per fermare l’escalation di minacce digitali
Featured

Cybersecurity al Bivio: più donne e mentoring per fermare l’escalation di minacce digitali

news 04 Gennaio 2026 Visite: 709
  • aggiornamento di sistema
  • cyber
  • cybersecurity
  • donne
  • mentoring
  • microsoft

A Black Hat Europe 2025 a Londra il tema donne nella cybersecurity e tornato al centro del dibattito grazie a un confronto diretto con una rappresentante del programma Women in Cybersecurity di Microsoft. Il messaggio emerso e chiaro: la presenza femminile nel settore della sicurezza informatica e ancora limitata e questo rende piu difficile trovare modelli di riferimento, occasioni di crescita e reti di supporto professionale.

Leggi tutto …
Cybersecurity 2026: boom da 522 miliardi mentre il cybercrime vola a 10,5 trilioni di danni annui
Featured

Cybersecurity 2026: boom da 522 miliardi mentre il cybercrime vola a 10,5 trilioni di danni annui

news 04 Gennaio 2026 Visite: 1036
  • cyber
  • cybercrime
  • cybersecurity
  • mercato cybersecurity
  • previsioni 2026
  • spesa sicurezza informatica

Nel 2026 la cybersecurity sarà sempre più centrale per aziende, pubbliche amministrazioni e cittadini, spinta da una crescita costante degli investimenti e da un aumento dei rischi legati al cybercrime. Le previsioni più citate per il mercato indicano una spesa globale di 522 miliardi di dollari in prodotti e servizi di sicurezza informatica nel 2026.

Leggi tutto …
Kimwolf Infetta 2 Milioni di Dispositivi: la botnet entra nella tua LAN e trasforma casa in un proxy criminale
Featured

Kimwolf Infetta 2 Milioni di Dispositivi: la botnet entra nella tua LAN e trasforma casa in un proxy criminale

news 03 Gennaio 2026 Visite: 883
  • Android Debug Bridge
  • Android TV box
  • botnet
  • Kimwolf
  • Penetration testing
  • residential proxy

Negli ultimi mesi la botnet Kimwolf è cresciuta in modo esplosivo e, secondo diverse analisi, avrebbe compromesso oltre 2 milioni di dispositivi nel mondo. Il punto più critico non è solo la dimensione, ma il modo in cui Kimwolf riesce a entrare nella rete locale, cioè dietro il router di casa o dell’ufficio, dove molti utenti credono di essere al sicuro.

Leggi tutto …
Phishing con Google Cloud: 9.394 email “legittime” bypassano i filtri e rubano credenziali Microsoft
Featured

Phishing con Google Cloud: 9.394 email “legittime” bypassano i filtri e rubano credenziali Microsoft

news 03 Gennaio 2026 Visite: 989
  • Application Integration
  • email security
  • furto credenziali
  • Google Cloud
  • Phishing

Una recente campagna di phishing ha dimostrato quanto sia efficace sfruttare servizi cloud considerati affidabili per superare i controlli di sicurezza email. Gli attaccanti hanno abusato di una funzionalità di Google Cloud chiamata Application Integration, in particolare del compito Send Email, per inviare messaggi da un indirizzo legittimo su dominio Google come noreply application integration google com.

Leggi tutto …
Transparent Tribe colpisce l’India: email con LNK e mshta.exe installano un RAT persistente anti‑antivirus
Featured

Transparent Tribe colpisce l’India: email con LNK e mshta.exe installano un RAT persistente anti‑antivirus

news 03 Gennaio 2026 Visite: 783
  • APT36
  • LNK
  • mshta.exe
  • Penetration testing
  • transparent tribe

Il gruppo di cyber spionaggio noto come Transparent Tribe, identificato anche come APT36, è stato collegato a una nuova ondata di attacchi informatici mirati contro enti governativi indiani, organizzazioni strategiche e mondo accademico. La campagna punta a ottenere accesso remoto persistente ai sistemi compromessi tramite un RAT (remote access trojan), capace di mantenere il controllo nel tempo e di supportare attività di raccolta informazioni.

Leggi tutto …
  1. npm sotto attacco: 27 pacchetti trasformano le CDN in phishing invisibile per rubare credenziali e bypassare MFA
  2. Botnet RondoDox inarrestabile: React2Shell su Next.js apre migliaia di server a takeover e DDoS
  3. Furti Crypto col Copia‑Incolla: KMSAuto falso e clipper malware aprono il 2026 delle minacce silenziose
  4. Trust Wallet Violata su Chrome: aggiornamento-trappola ruba 8,5 milioni e 2.520 wallet in un supply chain attack

Pagina 17 di 208

  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 15
  • 16
  • 17
  • 18
  • 19

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo