CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Google vs Hacker Cinesi: Smantellata Lighthouse, la Truffa da Un Miliardo di Dollari
Featured

Google vs Hacker Cinesi: Smantellata Lighthouse, la Truffa da Un Miliardo di Dollari

news 13 Novembre 2025 Visite: 1022
  • China Chopper
  • google
  • lighthouse
  • Phishing
  • smishing

Google ha avviato una causa civile presso il tribunale distrettuale di New York contro un gruppo di hacker basati in Cina, responsabili della piattaforma di Phishing-as-a-Service (PhaaS) chiamata Lighthouse. Questa piattaforma ha colpito oltre un milione di utenti in 120 Paesi, generando profitti illeciti che superano il miliardo di dollari negli ultimi tre anni.

Leggi tutto …
AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute
Featured

AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute

news 12 Novembre 2025 Visite: 1091
  • attacchi
  • email
  • Malware
  • sicurezza in rete
  • supply chain

Gli attacchi alla supply chain basati sull’intelligenza artificiale rappresentano oggi una delle minacce più gravi e in rapida evoluzione nel panorama della sicurezza informatica. Secondo i dati più aggiornati, nell’ultimo anno si è registrato un incremento del 156% negli attacchi supply chain guidati da AI, spesso caratterizzati da una sofisticazione senza precedenti che mette in crisi le difese tradizionali delle aziende.

Leggi tutto …
Maverick: Il nuovo malware su WhatsApp minaccia le banche brasiliane – Allarme sicurezza per milioni di utenti
Featured

Maverick: Il nuovo malware su WhatsApp minaccia le banche brasiliane – Allarme sicurezza per milioni di utenti

news 12 Novembre 2025 Visite: 1110
  • banking
  • brazil
  • Malware
  • PowerShell
  • whatsapp

Il malware Maverick rappresenta una nuova e pericolosa minaccia informatica che si sta rapidamente diffondendo in Brasile tramite WhatsApp Web, prendendo di mira i principali istituti bancari del paese. Gli esperti di sicurezza hanno evidenziato come Maverick condivida molte caratteristiche con il trojan bancario Coyote, tra cui la scrittura in .NET, la focalizzazione su utenti e banche brasiliane e la capacità di propagarsi attraverso la piattaforma di messaggistica WhatsApp.

Leggi tutto …
Fantasy Hub: Il nuovo trojan Android dilaga su Telegram – Spionaggio totale a portata di abbonamento
Featured

Fantasy Hub: Il nuovo trojan Android dilaga su Telegram – Spionaggio totale a portata di abbonamento

news 12 Novembre 2025 Visite: 1134
  • android
  • MaaS
  • Malware
  • Telegram
  • trojan

Il panorama delle minacce informatiche su Android si arricchisce di un nuovo pericoloso protagonista: il trojan Fantasy Hub, un malware in vendita nei canali Telegram di lingua russa con la formula Malware-as-a-Service (MaaS). Questa soluzione criminale è progettata per consentire il totale controllo dei dispositivi infetti, offrendo agli attaccanti la possibilità di eseguire azioni di spionaggio avanzato.

Leggi tutto …
Konni all’attacco: Google Find Hub trasformato in arma digitale contro Android e Windows
Featured

Konni all’attacco: Google Find Hub trasformato in arma digitale contro Android e Windows

news 11 Novembre 2025 Visite: 1317
  • Corea del Nord
  • Google Find Hub
  • konni
  • Malware
  • Penetration testing
  • Phishing

Negli ultimi mesi, il gruppo di cybercriminali Konni, legato alla Corea del Nord, ha intensificato le proprie attività contro dispositivi Android e Windows utilizzando tecniche sempre più sofisticate. Questi attacchi sono caratterizzati da campagne di phishing mirate, in cui i criminali si fingono consulenti psicologici o attivisti per i diritti umani nordcoreani, diffondendo malware camuffato da applicazioni per la gestione dello stress.

Leggi tutto …
Hotel Sotto Attacco: Phishing ClickFix e PureRAT minacciano prenotazioni e dati sensibili
Featured

Hotel Sotto Attacco: Phishing ClickFix e PureRAT minacciano prenotazioni e dati sensibili

news 11 Novembre 2025 Visite: 1200
  • ClickFix
  • credenziali
  • hotel
  • Malware
  • Phishing

Una nuova e sofisticata campagna di phishing sta colpendo il settore alberghiero su larga scala, sfruttando tecniche di social engineering come il metodo ClickFix e distribuendo il malware PureRAT. Gli attaccanti utilizzano account email compromessi per inviare messaggi dannosi a molti hotel, impersonando noti servizi di prenotazione come Booking.com ed Expedia.

Leggi tutto …
Cyberattacchi Invisibili: Le nuove minacce sfidano AI, Cloud e mobile – Nessuno è al sicuro
Featured

Cyberattacchi Invisibili: Le nuove minacce sfidano AI, Cloud e mobile – Nessuno è al sicuro

news 11 Novembre 2025 Visite: 1204
  • CVE
  • email
  • Malware
  • ransomware
  • Vulnerabilità

Il panorama della sicurezza informatica continua a evolversi rapidamente, con minacce sempre più sofisticate che mettono a rischio aziende e utenti privati. Nell’ultima settimana sono emersi attacchi che sfruttano nuove tecniche di evasione, vulnerabilità critiche e l’evoluzione delle strategie dei gruppi cybercriminali.

Leggi tutto …
Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps
Featured

Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps

news 10 Novembre 2025 Visite: 1358
  • #doppiaestorsione
  • google
  • Penetration testing
  • recensioni
  • sicurezza in rete
  • truffe

Google ha annunciato il lancio di un nuovo strumento dedicato ai titolari di attività presenti su Google Maps per contrastare i tentativi di estorsione tramite recensioni false. Si tratta di un modulo che permette alle aziende di segnalare direttamente a Google i casi in cui malintenzionati pubblicano recensioni negative non autentiche, con l’obiettivo di ricattare i proprietari chiedendo un pagamento per la rimozione dei commenti dannosi.

Leggi tutto …
Teams sotto attacco: Nuove falle permettono spoofing e truffe invisibili
Featured

Teams sotto attacco: Nuove falle permettono spoofing e truffe invisibili

news 10 Novembre 2025 Visite: 1678
  • #EchoSpoofing
  • Microsoft Teams
  • sicurezza in rete
  • social engineering
  • Vulnerabilità

Recenti ricerche di cybersecurity hanno portato alla luce quattro vulnerabilità critiche all’interno di Microsoft Teams, la nota piattaforma di collaborazione aziendale di Microsoft. Queste falle avrebbero potuto consentire a malintenzionati di manipolare conversazioni, impersonare colleghi e sfruttare le notifiche per condurre efficaci attacchi di social engineering.

Leggi tutto …
Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni
Featured

Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni

news 10 Novembre 2025 Visite: 1211
  • analisi traffico rete
  • cifratura
  • LLM
  • Penetration testing
  • privacy
  • whisper leak

Microsoft ha recentemente rivelato i dettagli di un nuovo attacco side-channel chiamato Whisper Leak, che sfrutta i modelli linguistici remoti in streaming per carpire informazioni sui temi delle conversazioni, anche quando i dati sono protetti da cifratura HTTPS. Questo attacco rappresenta un rischio concreto per la privacy, perché permette a un osservatore passivo – come un operatore di rete, un attaccante sulla stessa rete Wi-Fi o un attore statale – di dedurre se una conversazione con un'intelligenza artificiale verte su argomenti sensibili.

Leggi tutto …
  1. NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
  2. SkyCloak: Phishing e Tor minacciano la Difesa Russa
  3. Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
  4. Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori

Pagina 20 di 194

  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 18
  • 19
  • 20
  • 21
  • 22

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo