CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle
Featured

Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle

news 29 Dicembre 2025 Visite: 731
  • AWS KMS
  • #crypto mining
  • cyber
  • EC2
  • ECS
  • tracciamento

Una vasta campagna di crypto mining su AWS sta colpendo organizzazioni che hanno subito il furto di credenziali IAM con privilegi elevati. In questo scenario gli attaccanti non sfruttano una vulnerabilita del cloud, ma l’accesso gia ottenuto tramite chiavi e utenti compromessi, e poi automatizzano rapidamente la distribuzione di workload malevoli su servizi come Amazon ECS e Amazon EC2.

Leggi tutto …
SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker
Featured

SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker

news 29 Dicembre 2025 Visite: 732
  • cybersecurity
  • Malware
  • Phishing
  • soc
  • Threat Intelligence

I team di sicurezza moderni si trovano spesso sommersi da alert, falsi positivi e indagini lente. In molti SOC (Security Operations Center) il flusso di lavoro resta reattivo: si aspetta un allarme, si analizza, si escalano i casi e solo dopo si risponde.

Leggi tutto …
SonicWall SMA 100 sotto assedio: patch urgente contro CVE-2025-40602 e attacchi in catena fino a root
Featured

SonicWall SMA 100 sotto assedio: patch urgente contro CVE-2025-40602 e attacchi in catena fino a root

news 29 Dicembre 2025 Visite: 693
  • CVE-2025-40602
  • cyber
  • escalation privilegi
  • patch sicurezza
  • Penetration testing
  • SMA 100
  • SonicWall

SonicWall ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità attivamente sfruttata negli appliance Secure Mobile Access SMA 100, un componente spesso esposto su Internet per l’accesso remoto e quindi particolarmente appetibile per gli attaccanti. Il problema è tracciato come CVE-2025-40602 e riguarda un difetto di autorizzazione insufficiente nella console di gestione AMC che può consentire una escalation di privilegi locali.

Leggi tutto …
Vulnerabilità UEFI Early Boot: attacchi DMA bypassano IOMMU su ASRock, ASUS, GIGABYTE e MSI
Featured

Vulnerabilità UEFI Early Boot: attacchi DMA bypassano IOMMU su ASRock, ASUS, GIGABYTE e MSI

news 28 Dicembre 2025 Visite: 1128
  • DMA
  • IOMMU
  • Penetration testing
  • schede madri
  • UEFI
  • vulnerabilità del firmware

Una nuova vulnerabilità UEFI sta attirando l’attenzione nel mondo della sicurezza informatica perché consente attacchi DMA early boot su diversi modelli di schede madri di marchi molto diffusi come ASRock, ASUS, GIGABYTE e MSI. Il problema riguarda sistemi che implementano UEFI e IOMMU, due componenti chiave pensati per creare una base di sicurezza prima che il sistema operativo venga caricato e per impedire a periferiche con capacità DMA di leggere o modificare la memoria senza autorizzazione.

Leggi tutto …
Sequestro Web3AdsPanels: smantellata la truffa che svuotava conti con falsi annunci Google e Bing
Featured

Sequestro Web3AdsPanels: smantellata la truffa che svuotava conti con falsi annunci Google e Bing

news 28 Dicembre 2025 Visite: 792
  • bank account takeover
  • cyber
  • frode bancaria
  • furto credenziali
  • Phishing
  • sicurezza online

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di un dominio web e di un database collegati a una truffa di bank account takeover, una tecnica di frode online che punta a prendere il controllo dei conti correnti delle vittime. Il dominio sequestrato, web3adspanels org, funzionava come pannello di gestione sul backend e veniva usato per archiviare e manipolare credenziali bancarie rubate in modo illecito.

Leggi tutto …
MongoDB CVE-2025-14847: attaccanti non autenticati possono leggere memoria heap, patch urgente o disabilita zlib
Featured

MongoDB CVE-2025-14847: attaccanti non autenticati possono leggere memoria heap, patch urgente o disabilita zlib

news 28 Dicembre 2025 Visite: 1343
  • CVE-2025-14847
  • cyber
  • memoria non inizializzata
  • MongoDB
  • Penetration testing
  • sicurezza database
  • zlib

Una nuova vulnerabilità di sicurezza ad alta gravità in MongoDB sta attirando l’attenzione di chi gestisce database in produzione, perché potrebbe consentire ad attaccanti non autenticati di leggere memoria heap non inizializzata. Il problema è tracciato come CVE-2025-14847 con punteggio CVSS 8.7 e riguarda una gestione non corretta di incongruenze nei parametri di lunghezza, un caso in cui il campo lunghezza indicato non corrisponde alla reale dimensione dei dati associati.

Leggi tutto …
Truffa Nomani in ascesa: deepfake e social invadono YouTube, 64mila URL malevoli bloccati
Featured

Truffa Nomani in ascesa: deepfake e social invadono YouTube, 64mila URL malevoli bloccati

news 27 Dicembre 2025 Visite: 743
  • deepfake
  • Nomani
  • Penetration testing
  • Phishing
  • social media
  • truffa investimento

La truffa di investimento Nomani sta crescendo rapidamente e sfrutta in modo sempre piu efficace la pubblicita sui social media per ingannare le persone. Secondo dati di una nota azienda di sicurezza informatica, l attivita legata a Nomani e aumentata del 62 percento e le campagne non si limitano piu a una sola piattaforma, ma si sono estese anche a canali come YouTube.

Leggi tutto …
LangChain Core sotto attacco: CVE-2025-68664 ruba segreti e manipola LLM via prompt injection
Featured

LangChain Core sotto attacco: CVE-2025-68664 ruba segreti e manipola LLM via prompt injection

news 27 Dicembre 2025 Visite: 1444
  • cyber
  • langchain core
  • Penetration testing
  • prompt injection
  • segreti ambiente
  • serialization injection
  • vulnerabilita critica

Una vulnerabilità critica in LangChain Core sta mettendo in allerta chi sviluppa applicazioni basate su modelli linguistici di grandi dimensioni. Il problema riguarda langchain-core, pacchetto Python centrale dell’ecosistema LangChain, e consente a un attaccante di sottrarre segreti e influenzare le risposte di un LLM tramite tecniche di prompt injection.

Leggi tutto …
DNS Poisoning Mirato di Evasive Panda: falsi update installano MgBot e trasformano la rete in una trappola invisibile
Featured

DNS Poisoning Mirato di Evasive Panda: falsi update installano MgBot e trasformano la rete in una trappola invisibile

news 27 Dicembre 2025 Visite: 917
  • attacco aitm
  • cyber spionaggio
  • dns poisoning
  • Evasive Panda
  • MgBot
  • Penetration testing

Una recente campagna di cyber spionaggio ha mostrato quanto il DNS poisoning possa diventare un vettore efficace per distribuire malware in modo mirato. In questo scenario un gruppo APT collegato alla Cina noto come Evasive Panda e identificato anche con altri nomi operativi ha condotto attacchi tra novembre 2022 e novembre 2024 contro vittime selezionate in Turchia, Cina e India, utilizzando tecniche adversary in the middle per manipolare le risposte DNS e consegnare il backdoor MgBot.

Leggi tutto …
Allarme CISA su Digiever NVR: vulnerabilità sfruttata arruola i registratori in botnet Mirai e ShadowV2
Featured

Allarme CISA su Digiever NVR: vulnerabilità sfruttata arruola i registratori in botnet Mirai e ShadowV2

news 26 Dicembre 2025 Visite: 1017
  • botnet
  • CISA
  • CVE-2023-52163
  • Digiever
  • NVR
  • Penetration testing

La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.

Leggi tutto …
  1. FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
  2. Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
  3. MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
  4. Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026

Pagina 6 di 194

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 4
  • 5
  • 6
  • 7
  • 8

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo