CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali
Featured

Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali

news 08 Gennaio 2026 Visite: 366
  • cyber
  • DMARC
  • email security
  • Microsoft 365
  • Phishing
  • spoofing dominio

Una configurazione errata del routing delle email può aprire la porta a un tipo di phishing particolarmente insidioso, in cui i messaggi sembrano provenire dallo stesso dominio interno dell’organizzazione. Questo scenario colpisce soprattutto ambienti con flussi di posta complessi, dove il record MX non punta direttamente a Microsoft 365 ma passa prima da un server Exchange on premises o da un servizio terzo, ad esempio filtri antispam o sistemi di archiviazione.

Leggi tutto …
n8n sotto attacco: CVE-2026-21858 (CVSS 10) permette controllo totale e RCE via webhook senza login
Featured

n8n sotto attacco: CVE-2026-21858 (CVSS 10) permette controllo totale e RCE via webhook senza login

news 08 Gennaio 2026 Visite: 760
  • CVE 2026 21858
  • cyber
  • n8n
  • remote code execution
  • vulnerabilita critica
  • webhook

Una vulnerabilita critica in n8n, piattaforma molto usata per la workflow automation, sta attirando grande attenzione nel mondo della cybersecurity perche consente a un attaccante remoto non autenticato di ottenere il controllo completo di istanze vulnerabili. Il problema e tracciato come CVE 2026 21858 e ha punteggio CVSS 10.0, quindi massima gravita.

Leggi tutto …
Trappola SEO BlackCat: finti download di Chrome e Notepad++ infettano centinaia di migliaia di PC
Featured

Trappola SEO BlackCat: finti download di Chrome e Notepad++ infettano centinaia di migliaia di PC

news 08 Gennaio 2026 Visite: 323
  • download software
  • furto dati
  • Malware
  • Penetration testing
  • Phishing
  • SEO poisoning

Una campagna di malware basata su SEO poisoning sta mostrando quanto possa essere rischioso cercare e scaricare software popolari dai motori di ricerca. Il gruppo cybercriminale Black Cat è stato collegato a una strategia che spinge siti fraudolenti in cima ai risultati, inducendo gli utenti a scaricare finti installer contenenti una backdoor in grado di rubare dati sensibili.

Leggi tutto …
Cybersecurity 2026: da costo a motore del business, contro il boom del cybercrime e i rischi dell’IA
Featured

Cybersecurity 2026: da costo a motore del business, contro il boom del cybercrime e i rischi dell’IA

news 07 Gennaio 2026 Visite: 713
  • continuità operativa
  • continuita operativaintelligenza artificiale
  • cyber
  • cybercrime
  • cybersecurity
  • governance

Nel 2026 la cybersecurity non e piu una scelta opzionale ma un elemento strutturale del modo in cui le aziende crescono, innovano e restano operative. Le organizzazioni affrontano un contesto di iper innovazione e iper rischio dove la superficie di attacco aumenta insieme alla velocita con cui vengono adottate nuove tecnologie.

Leggi tutto …
VVS Stealer su Discord: l’infostealer in Python ruba token e password con offuscamento “stealth”
Featured

VVS Stealer su Discord: l’infostealer in Python ruba token e password con offuscamento “stealth”

news 07 Gennaio 2026 Visite: 404
  • discordpydebug
  • infostealers
  • Malware
  • #Python
  • VVS Stealer

Negli ultimi mesi la minaccia dei malware infostealer è tornata al centro dell’attenzione, soprattutto per chi usa quotidianamente piattaforme come Discord. Tra le novità più rilevanti spicca VVS Stealer, un malware basato su Python progettato per rubare token e credenziali Discord e, allo stesso tempo, sottrarre dati sensibili dai browser.

Leggi tutto …
Router D-Link sotto assedio (CVE-2026-0625): hacker entrano senza password e dirottano i DNS
Featured

Router D-Link sotto assedio (CVE-2026-0625): hacker entrano senza password e dirottano i DNS

news 07 Gennaio 2026 Visite: 471
  • CVE 2026 0625
  • cyber
  • hijacking DNS
  • Penetration testing
  • remote code execution
  • router d link
  • vulnerabilita router

Una vulnerabilita critica sta colpendo diversi router DSL D Link di vecchia generazione, con attacchi attivi gia osservati in rete. Il problema riguarda una falla di sicurezza identificata come CVE 2026 0625 con punteggio CVSS 9.3, classificata come remote code execution.

Leggi tutto …
Viber sotto attacco UAC-0184: ZIP-trappola e Remcos RAT per spiare enti militari ucraini
Featured

Viber sotto attacco UAC-0184: ZIP-trappola e Remcos RAT per spiare enti militari ucraini

news 06 Gennaio 2026 Visite: 525
  • cyber spionaggio
  • Hijack Loader
  • Penetration testing
  • Remcos RAT
  • UAC-0184
  • Viber

Nel panorama della cyber security cresce l’uso di app di messaggistica come vettore di attacco, e un caso recente mostra come Viber possa diventare un canale efficace per operazioni di cyber spionaggio. Un gruppo di minaccia allineato alla Russia identificato come UAC-0184 ha preso di mira enti governativi e militari ucraini distribuendo archivi ZIP malevoli tramite messaggi su Viber.

Leggi tutto …
Botnet Kimwolf su Android: 2 milioni di dispositivi presi via ADB esposto, DDoS e banda domestica rivenduta
Featured

Botnet Kimwolf su Android: 2 milioni di dispositivi presi via ADB esposto, DDoS e banda domestica rivenduta

news 06 Gennaio 2026 Visite: 528
  • ADB esposto
  • attacchi DDoS
  • botnet Android
  • cyber
  • Kimwolf
  • Penetration testing
  • proxy residenziali

La botnet Kimwolf sta colpendo in modo massiccio il mondo Android, con oltre 2 milioni di dispositivi compromessi e trasformati in nodi utili a traffico malevolo e attacchi DDoS su larga scala. Il punto chiave di questa minaccia è il metodo di infezione: i criminali informatici sfruttano dispositivi con Android Debug Bridge (ADB) esposto e non autenticato, spesso raggiungibile in rete senza protezioni.

Leggi tutto …
2026 Cyberattacchi Silenziosi: botnet IoT, estensioni wallet compromesse e phishing su canali “fidati” in esplosione
Featured

2026 Cyberattacchi Silenziosi: botnet IoT, estensioni wallet compromesse e phishing su canali “fidati” in esplosione

news 06 Gennaio 2026 Visite: 498
  • cybersecurity
  • dispositivi IoT
  • estensioni browser
  • Phishing
  • supply chain

Il 2026 si è aperto con un segnale chiaro per chi si occupa di cybersecurity: gli attacchi non hanno bisogno di essere rumorosi per essere efficaci. Il filo conduttore delle minacce recenti è l’abuso costante della fiducia, sfruttando aggiornamenti, estensioni del browser, accessi e messaggi che gli utenti tendono a considerare sicuri.

Leggi tutto …
Cybersecurity al Femminile 2025: le leader che cambiano l’IT security e aprono nuove carriere nel settore
Featured

Cybersecurity al Femminile 2025: le leader che cambiano l’IT security e aprono nuove carriere nel settore

news 05 Gennaio 2026 Visite: 439
  • cyber
  • donne nella cybersecurity
  • formazione cybersecurity
  • IT security
  • leadership cyber
  • Penetration testing
  • programmi di carriera

Il Women in Cybersecurity Report Winter 2025 mette al centro i progressi più recenti e le storie di donne che guidano il cambiamento nella cybersecurity, un settore in cui la domanda di competenze cresce rapidamente e la diversità è sempre più riconosciuta come fattore strategico. Il formato scelto è un video di circa 12 minuti che raccoglie voci, iniziative e risultati concreti, con un focus su leadership, accesso alle carriere e programmi di sviluppo professionale.

Leggi tutto …
  1. Cybersecurity senza CISO: il 15% del budget migra a cloud, prodotto e compliance (crescita annua 24%)
  2. Cybersecurity 10X: l’AI promette difese dieci volte più forti contro un cybercrime da 10,5 trilioni
  3. Divieto Social in Australia: la biometria trasforma i genitori in “pentester” domestici contro rischi online
  4. Cybersecurity al Bivio: più donne e mentoring per fermare l’escalation di minacce digitali

Pagina 3 di 194

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo