CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Golang-Random-IP-SSH-Bruteforce: Nuovo malware ruba credenziali e le invia su Telegram, allarme supply chain!
Featured

Golang-Random-IP-SSH-Bruteforce: Nuovo malware ruba credenziali e le invia su Telegram, allarme supply chain!

news 25 Agosto 2025 Visite: 2250
  • credenziali
  • Malware
  • SSH Tunneling
  • supply chain
  • Telegram

Un nuovo modulo Go malevolo è stato recentemente scoperto dai ricercatori di sicurezza informatica e rappresenta una minaccia significativa per la sicurezza della supply chain del software. Questo pacchetto, chiamato "golang-random-ip-ssh-bruteforce", si presenta come uno strumento di brute-force per SSH, ma il suo vero scopo è quello di sottrarre credenziali sensibili e inviarle a un bot Telegram sotto il controllo dell’attaccante.

Leggi tutto …
Commvault sotto attacco: Quattro vulnerabilità critiche minacciano i dati aziendali, corri subito agli aggiornamenti!
Featured

Commvault sotto attacco: Quattro vulnerabilità critiche minacciano i dati aziendali, corri subito agli aggiornamenti!

news 24 Agosto 2025 Visite: 2557
  • aggiornamento di sistema
  • Commvault
  • exploit
  • sicurezza in rete
  • Vulnerabilità

Commvault, noto fornitore di soluzioni per il backup e la protezione dei dati, ha recentemente rilasciato aggiornamenti critici per risolvere quattro vulnerabilità di sicurezza che interessano le versioni precedenti alla 11.36.60 del proprio software. Queste vulnerabilità, se sfruttate, possono consentire l’esecuzione di codice remoto su sistemi non aggiornati, rappresentando una seria minaccia per la sicurezza aziendale.

Leggi tutto …
Panda Attack: Cyber-spionaggio cinese colpisce cloud e telecomunicazioni
Featured

Panda Attack: Cyber-spionaggio cinese colpisce cloud e telecomunicazioni

news 24 Agosto 2025 Visite: 2281
  • attacco hacker
  • Cina
  • Cloudflare CDN
  • telecomunicazioni
  • Vulnerabilità

Negli ultimi tempi la cybersecurity internazionale è stata messa alla prova da una serie di campagne di spionaggio informatico condotte da gruppi di hacker cinesi, in particolare Murky Panda, Genesis Panda e Glacial Panda. Questi attori sono noti per la loro sofisticazione nel penetrare ambienti cloud e infrastrutture del settore telecomunicazioni, sfruttando vulnerabilità zero-day e relazioni di fiducia tra fornitori e clienti.

Leggi tutto …
GeoServer sotto attacco: Cybercriminali trasformano server e IoT in miniere d’oro silenziose
Featured

GeoServer sotto attacco: Cybercriminali trasformano server e IoT in miniere d’oro silenziose

news 24 Agosto 2025 Visite: 2203
  • botnet
  • GeoServer
  • Malware
  • PolarEdge
  • Vulnerabilità

Negli ultimi mesi la cybersicurezza ha osservato un'evoluzione significativa nelle modalità con cui i criminali informatici monetizzano le infrastrutture compromesse, superando i classici attacchi botnet. Una delle minacce più rilevanti riguarda lo sfruttamento della vulnerabilità CVE-2024-36401, che affligge GeoServer GeoTools, con un punteggio di gravità CVSS di 9.8.

Leggi tutto …
Allarme Malware nelle Dipendenze: PyPI e npm sotto attacco, sviluppatori nel mirino della supply chain
Featured

Allarme Malware nelle Dipendenze: PyPI e npm sotto attacco, sviluppatori nel mirino della supply chain

news 23 Agosto 2025 Visite: 2411
  • dipendenze
  • Malware
  • npm
  • Penetration testing
  • PyPI
  • supply chain

Negli ultimi tempi la sicurezza della supply chain del software è diventata una delle principali preoccupazioni per aziende e sviluppatori. Recenti scoperte hanno evidenziato come pacchetti malevoli pubblicati sui repository PyPI e npm, fondamentali per lo sviluppo software in Python e JavaScript, siano sfruttati per compromettere sistemi attraverso dipendenze manipolate.

Leggi tutto …
PromptFix: La Nuova Minaccia che Inganna i Browser AI e Ruba i Tuoi Dati Senza Farti Accorgere
Featured

PromptFix: La Nuova Minaccia che Inganna i Browser AI e Ruba i Tuoi Dati Senza Farti Accorgere

news 23 Agosto 2025 Visite: 2403
  • browser security
  • cyber
  • email
  • Phishing
  • promptfix
  • sicurezza in rete

La sicurezza dei browser basati su intelligenza artificiale è stata recentemente messa in discussione da una nuova tecnica chiamata PromptFix, che sfrutta le vulnerabilità dei modelli generativi per indurre le AI ad eseguire azioni pericolose senza che l’utente ne sia consapevole. Questo metodo consiste nell’incorporare istruzioni malevole all’interno di finti CAPTCHA presenti sulle pagine web, aggirando così i controlli di sicurezza dei browser AI come Comet, sviluppato da Perplexity.

Leggi tutto …
Linux sotto attacco: Malware nascosto nei nomi file, nuova minaccia invisibile aggira gli antivirus
Featured

Linux sotto attacco: Malware nascosto nei nomi file, nuova minaccia invisibile aggira gli antivirus

news 23 Agosto 2025 Visite: 2269
  • linux
  • log4shell
  • Malware
  • Phishing
  • VShell

Negli ultimi tempi, il panorama della sicurezza informatica su Linux sta affrontando nuove minacce sempre più sofisticate. Un recente attacco sfrutta una catena di infezione che parte da email di phishing contenenti archivi RAR malevoli, mirati specificamente agli utenti Linux.

Leggi tutto …
Scattered Spider: 10 anni di carcere e 13 milioni di risarcimento per il re del SIM swapping
Featured

Scattered Spider: 10 anni di carcere e 13 milioni di risarcimento per il re del SIM swapping

news 22 Agosto 2025 Visite: 2318
  • criptovalute
  • cyber
  • cybercrime
  • Scattered Spider
  • sim swapping
  • social engineering

Il gruppo di cybercriminali noto come Scattered Spider è tornato al centro dell’attenzione internazionale in seguito alla condanna di uno dei suoi membri più attivi, Noah Michael Urban, a dieci anni di carcere negli Stati Uniti. Urban, ventenne, è stato anche obbligato a versare 13 milioni di dollari di risarcimento alle vittime dei suoi attacchi, che hanno coinvolto sofisticate tecniche di SIM swapping e furti di criptovalute.

Leggi tutto …
ClickFix: La Nuova Trappola CAPTCHA che Spinge CORNFLAKE.V3 nei PC – Allarme Malware in Italia
Featured

ClickFix: La Nuova Trappola CAPTCHA che Spinge CORNFLAKE.V3 nei PC – Allarme Malware in Italia

news 22 Agosto 2025 Visite: 2179
  • ClickFix
  • cornflake
  • Malware
  • ORPCBackdoor
  • PowerShell

I criminali informatici stanno sfruttando una nuova tecnica di social engineering chiamata ClickFix per diffondere un potente backdoor denominato CORNFLAKE.V3. Questa minaccia informatica si sta diffondendo tramite pagine CAPTCHA false, progettate per ingannare gli utenti e indurli a eseguire script malevoli sui propri sistemi, spesso tramite la finestra di dialogo Esegui di Windows.

Leggi tutto …
QuirkyLoader: Nuova minaccia via email aggira i controlli e ruba dati aziendali
Featured

QuirkyLoader: Nuova minaccia via email aggira i controlli e ruba dati aziendali

news 22 Agosto 2025 Visite: 2124
  • email
  • Malware
  • Phishing
  • QuirkyLoader
  • security manager

Il panorama della sicurezza informatica continua a evolversi con l’emergere di nuove minacce come QuirkyLoader, un malware loader individuato per la prima volta nel novembre 2024. Questo strumento viene utilizzato dai cybercriminali per diffondere, tramite campagne di spam via email, diverse tipologie di malware tra cui Agent Tesla, AsyncRAT, Formbook, Masslogger, Remcos RAT, Rhadamanthys Stealer e Snake Keylogger.

Leggi tutto …
  1. RapperBot Smascherata: Maxi Botnet DDoS da 95.000 Dispositivi Abbattuta dall’FBI
  2. Cyber spionaggio 2025: Nord Corea usa GitHub e AI per colpire ambasciate e aziende, allarme globale
  3. Static Tundra colpisce: Vulnerabilità Cisco sfruttata dal cyber-spionaggio russo, migliaia di reti a rischio
  4. SAP sotto attacco: Nuovo exploit minaccia dati aziendali e apre la strada ai ransomware

Pagina 44 di 194

  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 42
  • 43
  • 44
  • 45
  • 46

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo