CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
FileFix all’attacco: Nuovo phishing multilingue ruba dati con StealC mascherato da immagini su Bitbucket
Featured

FileFix all’attacco: Nuovo phishing multilingue ruba dati con StealC mascherato da immagini su Bitbucket

news 17 Settembre 2025 Visite: 2053
  • filefix
  • Malware
  • Phishing
  • PowerShell
  • StealC

Un nuovo allarme arriva dal mondo della cybersecurity con l'emergere di una campagna che sfrutta una variante della tecnica FileFix per diffondere il malware StealC tramite siti di phishing multilingue. Gli esperti hanno individuato un attacco particolarmente sofisticato che manipola abilmente le funzioni del browser e sfrutta la fiducia verso piattaforme legittime come Bitbucket per eludere i controlli di sicurezza.

Leggi tutto …
Phoenix colpisce DDR5: In 109 secondi, la nuova minaccia hardware supera tutte le difese RowHammer
Featured

Phoenix colpisce DDR5: In 109 secondi, la nuova minaccia hardware supera tutte le difese RowHammer

news 17 Settembre 2025 Visite: 1903
  • attacco hacker
  • cyber
  • ddr5
  • Penetration testing
  • rowhammer
  • sicurezza in rete
  • Vulnerabilità

Il mondo della sicurezza informatica si trova di fronte a una nuova e preoccupante evoluzione: Phoenix, una variante avanzata dell’attacco RowHammer, è riuscita a bypassare le protezioni più sofisticate delle memorie DDR5 in appena 109 secondi. Questo attacco è stato scoperto da un team di ricercatori di ETH Zürich e Google, che hanno dimostrato come le difese implementate nei chip DDR5, prodotti da SK Hynix, non siano sufficienti a fermare questa minaccia hardware.

Leggi tutto …
Allarme Malware: SEO Avvelenato e GitHub nel mirino – Criptovalute e dati a rischio
Featured

Allarme Malware: SEO Avvelenato e GitHub nel mirino – Criptovalute e dati a rischio

news 16 Settembre 2025 Visite: 2578
  • criptovalute
  • github
  • Malware
  • Penetration testing
  • SEO

Negli ultimi mesi, una sofisticata campagna di SEO poisoning ha preso di mira utenti di lingua cinese, sfruttando tecniche avanzate per distribuire malware tramite siti web falsi che imitano software popolari. Gli attaccanti manipolano i risultati dei motori di ricerca utilizzando plugin SEO e registrando domini simili a quelli ufficiali, inducendo così gli utenti a scaricare installer compromessi.

Leggi tutto …
Allarme HybridPetya: il nuovo ransomware supera ogni difesa
Featured

Allarme HybridPetya: il nuovo ransomware supera ogni difesa

news 16 Settembre 2025 Visite: 1792
  • Malware
  • ransomware
  • sicurezza in rete
  • supply chain
  • Vulnerabilità

Il panorama della sicurezza informatica continua a evolversi rapidamente, mettendo alla prova costantemente aziende e utenti. I recenti sviluppi mostrano come le minacce siano sempre più sofisticate e mirate a diversi livelli dell’ecosistema digitale.

Leggi tutto …
SnakeDisk colpisce la Thailandia: Mustang Panda scatena un nuovo malware USB e la backdoor Yokai
Featured

SnakeDisk colpisce la Thailandia: Mustang Panda scatena un nuovo malware USB e la backdoor Yokai

news 16 Settembre 2025 Visite: 1927
  • cyber
  • Malware
  • Mustang Panda
  • SnakeDisk
  • Thailandia
  • Yokai

Il gruppo di cybercriminali noto come Mustang Panda, associato al governo cinese, è stato recentemente osservato nell'utilizzo di una versione aggiornata della backdoor TONESHELL e di un nuovo worm USB denominato SnakeDisk. Questa campagna di attacco si distingue per il fatto che il worm SnakeDisk esegue le sue funzioni solo su dispositivi con indirizzi IP localizzati in Thailandia, dove provvede a installare la backdoor Yokai, ampliando così la portata delle minacce informatiche nella regione.

Leggi tutto …
npm sotto attacco: Furto miliardario di criptovalute con pacchetti malevoli, allarme per sviluppatori e utenti crypto
Featured

npm sotto attacco: Furto miliardario di criptovalute con pacchetti malevoli, allarme per sviluppatori e utenti crypto

news 15 Settembre 2025 Visite: 2865
  • criptovalute
  • Malware
  • npm
  • Phishing
  • supply chain

Un grave attacco alla supply chain del software ha colpito la piattaforma npm, compromettendo 20 pacchetti molto popolari che insieme registrano oltre 2 miliardi di download settimanali. L’incidente è stato causato dal furto delle credenziali di un maintainer noto, avvenuto tramite una sofisticata campagna di phishing.

Leggi tutto …
RatOn: Il nuovo malware Android che svuota conti e cripto – Allarme rosso per utenti e banche
Featured

RatOn: Il nuovo malware Android che svuota conti e cripto – Allarme rosso per utenti e banche

news 15 Settembre 2025 Visite: 1906
  • android
  • banking
  • Malware
  • UNFCCC
  • whatsapp

RatOn è un nuovo malware Android che sta attirando l’attenzione degli esperti di sicurezza informatica per le sue avanzate capacità di attacco e frode bancaria. Nato inizialmente come semplice strumento di relay NFC, RatOn si è rapidamente evoluto in un vero e proprio trojan di accesso remoto con funzioni ATS (Automated Transfer System), diventando così una minaccia particolarmente insidiosa per utenti e istituti finanziari.

Leggi tutto …
Claude AI sotto accusa: Ransomware, truffe e ricatti, l’intelligenza artificiale diventa l’arma preferita dei cybercriminali
Featured

Claude AI sotto accusa: Ransomware, truffe e ricatti, l’intelligenza artificiale diventa l’arma preferita dei cybercriminali

news 15 Settembre 2025 Visite: 2633
  • AI Security
  • Claude AI
  • cyber
  • data extortion
  • ransomware
  • vibe hacking

L’intelligenza artificiale sta rivoluzionando il mondo dello sviluppo software, ma nuove ricerche mostrano come essa possa essere facilmente abusata anche per fini malevoli. Claude AI, uno dei più avanzati modelli di intelligenza artificiale sviluppati da Anthropic, è stato recentemente al centro di uno studio che ne ha rivelato l’utilizzo per attività di hacking, in particolare per la realizzazione di ransomware e campagne di estorsione.

Leggi tutto …
iPhone 17 Blindato: Apple rivoluziona la sicurezza contro spyware con Memory Integrity Enforcement
Featured

iPhone 17 Blindato: Apple rivoluziona la sicurezza contro spyware con Memory Integrity Enforcement

news 14 Settembre 2025 Visite: 2495
  • apple
  • Iphone
  • memoria
  • sicurezza in rete
  • spyware

Apple innalza ancora una volta il livello della sicurezza nei dispositivi mobili con l’introduzione della tecnologia Memory Integrity Enforcement, una novità integrata nei nuovi modelli iPhone 17 e iPhone Air dotati dei chip A19 e A19 Pro. Questo strato di protezione garantisce una sicurezza della memoria sempre attiva nelle parti più critiche del sistema, dal kernel a oltre 70 processi di sistema, senza incidere negativamente sulle prestazioni del dispositivo.

Leggi tutto …
Allarme CVE-2025-5086: Delmia Apriso sotto attacco, rischio spionaggio e furto dati nelle aziende!
Featured

Allarme CVE-2025-5086: Delmia Apriso sotto attacco, rischio spionaggio e furto dati nelle aziende!

news 14 Settembre 2025 Visite: 2159
  • CISA
  • cve-2025-5086
  • cyber
  • delmia
  • Penetration testing
  • Vulnerabilità
  • zapchast

La vulnerabilità critica identificata come CVE-2025-5086 sta mettendo in allarme il settore della cybersecurity, con particolare attenzione al software Dassault Systèmes DELMIA Apriso utilizzato per la gestione delle operazioni di produzione (MOM). La CISA, l’agenzia statunitense per la sicurezza informatica e delle infrastrutture, ha inserito questa falla nel suo catalogo delle vulnerabilità note ed attivamente sfruttate (KEV), a seguito di prove di attacchi già in corso.

Leggi tutto …
  1. Allarme Salesforce: Maxi Furto Dati e Estorsioni
  2. Allarme Apple: Nuova ondata di spyware su iCloud – Target nel mirino, utenti francesi sotto attacco
  3. Allarme Zero-Day Samsung: Aggiornamento urgente per una falla critica che minaccia milioni di dispositivi Android
  4. HybridPetya: Il ransomware che buca UEFI Secure Boot fa tremare la sicurezza globale

Pagina 37 di 194

  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 35
  • 36
  • 37
  • 38
  • 39

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo