Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra
Featured

Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra

news 22 Aprile 2026 Visite: 366
  • CISA
  • KEV
  • patch management
  • threatintelligence
  • Vulnerabilità
  • socspecialist
  • Cisco SD WAN Manager

La CISA ha aggiornato il catalogo KEV (Known Exploited Vulnerabilities) aggiungendo otto vulnerabilità con prove di sfruttamento attivo. Il KEV è uno strumento chiave per la gestione delle vulnerabilità e per la prioritizzazione delle patch, perché include falle già usate in attacchi reali.

Leggi tutto …
Fiducia Hackerata: tool legittimi, download ufficiali e notifiche push diventano la nuova porta d’ingresso alle aziende
Featured

Fiducia Hackerata: tool legittimi, download ufficiali e notifiche push diventano la nuova porta d’ingresso alle aziende

news 21 Aprile 2026 Visite: 254
  • #cloud security
  • cybersecurity
  • Malware
  • supply chain
  • threatintelligence
  • malwareanalysis
  • chrome extensions

Il riepilogo settimanale sulla cybersecurity evidenzia un filo conduttore sempre più chiaro nelle violazioni moderne: non si tratta solo di sfruttare una vulnerabilità tecnica, ma di piegare la fiducia che aziende e utenti ripongono in strumenti legittimi e canali considerati sicuri. Gli attaccanti cercano il punto di ingresso più credibile (un tool di terze parti, un percorso di download ufficiale, un plugin, un aggiornamento o una notifica push) e da lì si muovono verso sistemi interni e dati sensibili.

Leggi tutto …
Podcast Cybercrime 2026: il briefing da 5 minuti che sta cambiando il lavoro dei CISO
Featured

Podcast Cybercrime 2026: il briefing da 5 minuti che sta cambiando il lavoro dei CISO

news 21 Aprile 2026 Visite: 191
  • cybercrime
  • threatintelligence
  • ciso
  • podcast cybersecurity
  • notizie sicurezza
  • interviste cybersecurity

Nel 2026 i podcast su cybercrime e cybersecurity sono diventati uno strumento operativo per chi guida la sicurezza in azienda. Per un CISO e per i security leader restare aggiornati significa filtrare rumore e contenuti ripetitivi, scegliendo fonti autorevoli con episodi brevi e ad alta densita informativa.

Leggi tutto …
ZionSiphon contro l’acqua in Israele: malware OT pronto al sabotaggio, attiva il payload solo su reti locali target
Featured

ZionSiphon contro l’acqua in Israele: malware OT pronto al sabotaggio, attiva il payload solo su reti locali target

news 21 Aprile 2026 Visite: 167
  • Malware
  • modbus
  • threatintelligence
  • malwareanalysis
  • ZionSiphon
  • OT
  • acqua

I ricercatori di cybersecurity hanno individuato un nuovo malware chiamato ZionSiphon, progettato per colpire sistemi OT legati al trattamento delle acque e alla desalinizzazione in Israele. La minaccia si distingue per un approccio mirato alle infrastrutture critiche e per funzioni che combinano persistenza, escalation dei privilegi, propagazione tramite USB e scansione di servizi industriali sulla rete locale, con possibili capacita di sabotaggio.

Leggi tutto …
Mythos Agent scuote le banche: l’AI accelera gli attacchi e fa esplodere gli investimenti in cybersecurity
Featured

Mythos Agent scuote le banche: l’AI accelera gli attacchi e fa esplodere gli investimenti in cybersecurity

news 20 Aprile 2026 Visite: 266
  • cybercrime
  • cybersecurity
  • intelligenza artificiale
  • investimenti tecnologici
  • threatintelligence
  • socspecialist
  • banche

Il nuovo Mythos Agent di Anthropic sta facendo discutere il mercato della cybersecurity per un motivo preciso: la combinazione tra modelli di intelligenza artificiale sempre più potenti e la possibilità che vengano sfruttati anche in ambito offensivo. La disponibilità limitata del modello Claude Mythos ha alimentato timori tra istituzioni e investitori, con l’idea che una nuova generazione di attaccanti possa mettere alla prova le difese informatiche delle principali banche e infrastrutture critiche.

Leggi tutto …
Patch Tuesday di Aprile: SAP, Adobe, Fortinet e Microsoft nel mirino—vulnerabilità critiche e exploit attivi
Featured

Patch Tuesday di Aprile: SAP, Adobe, Fortinet e Microsoft nel mirino—vulnerabilità critiche e exploit attivi

news 20 Aprile 2026 Visite: 187
  • Patch Tuesday
  • threatintelligence
  • vulnerabilità critiche
  • SAP SQL injection
  • Adobe Acrobat Reader
  • Fortinet FortiSandbox

Il Patch Tuesday di aprile mette in evidenza un insieme di vulnerabilita critiche che coinvolgono SAP, Adobe, Fortinet e Microsoft, con impatti concreti su continuita operativa e protezione dei dati. Le aziende che gestiscono ambienti complessi dovrebbero considerare queste patch come una priorita di sicurezza informatica, per ridurre il rischio di esecuzione di codice remoto, furto di informazioni e interruzioni dei processi di business.

Leggi tutto …
SOC Autonomo con Agentic AI: Stellar Cyber taglia il rumore degli alert fino al 70% (uomo nel loop)
Featured

SOC Autonomo con Agentic AI: Stellar Cyber taglia il rumore degli alert fino al 70% (uomo nel loop)

news 20 Aprile 2026 Visite: 136
  • agentic_ai
  • Phishing
  • soc
  • threatintelligence
  • socspecialist
  • automazione triage
  • Open XDR

Stellar Cyber ha presentato nuove capacità di Agentic AI pensate per un SOC più autonomo ma con supervisione umana, un approccio che punta a risolvere un problema ormai critico per molte aziende: l’eccesso di alert e la difficoltà di distinguere rapidamente i segnali utili dal rumore. Nei moderni Security Operations Center la crescita dei volumi di log e notifiche, insieme ad attacchi sempre più automatizzati, rende inefficiente un modello basato solo su triage manuale.

Leggi tutto …
Mirai Nexcorium colpisce DVR TBK e router TP-Link: nuova botnet IoT pronta a scatenare DDoS globali
Featured

Mirai Nexcorium colpisce DVR TBK e router TP-Link: nuova botnet IoT pronta a scatenare DDoS globali

news 19 Aprile 2026 Visite: 169
  • botnet
  • DDoS
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis
  • mirai
  • sicurezza iot

Negli ultimi mesi la sicurezza IoT è tornata al centro dell’attenzione per una nuova ondata di attacchi che sfrutta vulnerabilità note per trasformare dispositivi comuni in nodi di una botnet DDoS. In particolare, alcuni attori malevoli stanno prendendo di mira i TBK DVR e diversi router Wi‑Fi TP‑Link fuori supporto, installando varianti del malware Mirai capaci di lanciare attacchi di tipo distributed denial of service su larga scala.

Leggi tutto …
NIST cambia l’NVD: dal 15 aprile 2026 molte CVE senza enrichment automatico, rischio caos nella prioritizzazione vulnerabilità
Featured

NIST cambia l’NVD: dal 15 aprile 2026 molte CVE senza enrichment automatico, rischio caos nella prioritizzazione vulnerabilità

news 19 Aprile 2026 Visite: 318
  • CVE
  • KEV
  • NIST
  • threatintelligence
  • Vulnerabilità
  • NVD

Il NIST ha annunciato un cambio di rotta importante nella gestione delle vulnerabilita informatiche nel National Vulnerability Database (NVD), il database di riferimento per molte organizzazioni che tracciano le CVE. A partire dal 15 aprile 2026, il NIST non arricchira piu automaticamente tutte le CVE con dati aggiuntivi come contesto tecnico, metriche e informazioni utili alla prioritizzazione.

Leggi tutto …
Marimo sotto attacco lampo (CVE-2026-39987): RCE via WebSocket, shell remota in 10 ore dalla disclosure
Featured

Marimo sotto attacco lampo (CVE-2026-39987): RCE via WebSocket, shell remota in 10 ore dalla disclosure

news 19 Aprile 2026 Visite: 339
  • furto credenziali
  • remote code execution
  • threatintelligence
  • WebSocket
  • socspecialist
  • Marimo
  • CVE 2026 39987

Una vulnerabilita critica in Marimo, notebook open source Python usato per data science e analisi, e stata sfruttata in tempi record dopo la divulgazione pubblica. Il problema, identificato come CVE 2026 39987 con punteggio CVSS 9.3, consente una remote code execution pre autenticazione e riguarda tutte le versioni fino alla 0.20.4.

Leggi tutto …
  1. Obsidian sotto attacco PHANTOMPULSE: LinkedIn e Telegram ingannano finanza e crypto con plugin “community” attivati dall’utente
  2. Operazione PowerOFF: sequestrati 53 domini DDoS-for-hire, 4 arresti e 3 milioni di account nel mirino
  3. ActiveMQ sotto attacco: CVE-2026-34197 già sfruttata, rischio RCE via Jolokia e credenziali default
  4. Excel 17 anni dopo, ancora bucato: exploit attivi e phishing in crescita, tra Defender, crypto e WordPress sotto attacco

Pagina 6 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 4
  • 5
  • 6
  • 7
  • 8

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo