CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
Featured

FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente

news 26 Dicembre 2025 Visite: 1065
  • 2FA
  • Fortinet
  • FortiOS
  • LDAPNightmare
  • Penetration testing

Fortinet ha segnalato lo sfruttamento attivo di una vulnerabilità in FortiOS SSL VPN che consente di aggirare l’autenticazione a due fattori in scenari specifici. Il problema, identificato come CVE-2020-12812, riguarda una gestione non corretta dell’autenticazione che può permettere a un utente di accedere senza ricevere la richiesta del secondo fattore semplicemente modificando le maiuscole e minuscole del nome utente.

Leggi tutto …
Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
Featured

Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose

news 26 Dicembre 2025 Visite: 805
  • android
  • cybersecurity
  • intelligenza artificiale
  • Malware
  • UNFCCC

Nel panorama della cybersecurity sta diventando sempre più difficile distinguere tra tecnologia normale e intenzioni malevole. Gli attaccanti non si limitano a forzare accessi, ma cercano di confondersi con i flussi di lavoro quotidiani, sfruttando strumenti legittimi, applicazioni affidabili e persino assistenti basati su intelligenza artificiale.

Leggi tutto …
MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
Featured

MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica

news 25 Dicembre 2025 Visite: 929
  • cyber
  • gatekeeper
  • macsync
  • Malware
  • notarizzazione
  • sicurezza macOS

Una nuova variante del malware MacSync per macOS sta attirando l’attenzione per una tecnica di distribuzione più subdola del solito. Invece di puntare su metodi rumorosi come il trascinamento nel Terminale o trucchi che spingono l’utente a eseguire comandi manuali, questa campagna usa un installer falso che si presenta come applicazione di messaggistica e, soprattutto, risulta firmato e notarizzato.

Leggi tutto …
Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026
Featured

Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026

news 25 Dicembre 2025 Visite: 899
  • autenticazione a due fattori
  • cybersecurity
  • data breach
  • password manager
  • PMI

Nel 2025 i cyber attacchi hanno cambiato bersaglio e le piccole e medie imprese sono diventate un obiettivo prioritario. La ragione e semplice: molte grandi aziende hanno rafforzato le difese, investendo di piu in cyber security e riducendo la convenienza economica per gli attaccanti, anche grazie alla maggiore resistenza al pagamento di riscatti.

Leggi tutto …
FortiGate Sotto Assedio: bypass SAML SSO sfrutta CVE 9.8 e ruba configurazioni senza password
Featured

FortiGate Sotto Assedio: bypass SAML SSO sfrutta CVE 9.8 e ruba configurazioni senza password

news 25 Dicembre 2025 Visite: 832
  • bypass autenticazione
  • CVE 2025 59718
  • cyber
  • FortiGate
  • Fortinet
  • news
  • Penetration testing
  • SAML SSO

Negli ultimi giorni è stata osservata una campagna di attacchi informatici contro dispositivi Fortinet FortiGate che sfrutta un bypass di autenticazione SAML SSO. I criminali stanno approfittando di due vulnerabilità critiche con punteggio CVSS 9.8, identificate come CVE 2025 59718 e CVE 2025 59719, che consentono di aggirare il login SSO senza credenziali valide tramite messaggi SAML appositamente costruiti, a condizione che la funzione FortiCloud SSO sia abilitata sul dispositivo.

Leggi tutto …
ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026
Featured

ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026

news 24 Dicembre 2025 Visite: 1796
  • ASUS Live Update
  • CISA
  • CVE 2025 59374
  • cyber
  • KEV
  • Penetration testing
  • supply chain

La CISA ha inserito una vulnerabilita critica di ASUS Live Update nel catalogo Known Exploited Vulnerabilities (KEV) dopo aver rilevato prove di sfruttamento attivo. Il problema, identificato come CVE 2025 59374 con punteggio CVSS 9.3, viene descritto come una vulnerabilita legata a codice malevolo incorporato, introdotto attraverso una compromissione della supply chain.

Leggi tutto …
GhostPoster su Firefox: 17 estensioni-trappola nascondono malware nelle immagini, 50.000 download e tracciamento invisibile
Featured

GhostPoster su Firefox: 17 estensioni-trappola nascondono malware nelle immagini, 50.000 download e tracciamento invisibile

news 24 Dicembre 2025 Visite: 799
  • ad fraud
  • estensioni
  • Firefox
  • ghostposter
  • Malware

Una campagna malevola chiamata GhostPoster ha colpito la sicurezza del browser Mozilla Firefox sfruttando 17 componenti aggiuntivi, con oltre 50000 download complessivi. Il malware non era nascosto nel codice principale dell’estensione in modo evidente, ma veniva inserito dentro file immagine usati come logo, una tecnica che rende più difficile l’individuazione durante controlli superficiali.

Leggi tutto …
Operazione Sentinel INTERPOL: 574 arresti in Africa, colpo durissimo a ransomware e frodi online
Featured

Operazione Sentinel INTERPOL: 574 arresti in Africa, colpo durissimo a ransomware e frodi online

news 24 Dicembre 2025 Visite: 962
  • Africa
  • cybercrime
  • frodi online
  • Interpol
  • ransomware

Una recente operazione di contrasto al cybercrime coordinata da INTERPOL ha portato a risultati significativi in Africa, con 574 arresti in 19 Paesi e il recupero di 3 milioni di dollari. L’iniziativa, chiamata Operation Sentinel, si è svolta tra il 27 ottobre e il 27 novembre 2025 e ha puntato soprattutto su business email compromise, estorsione digitale e ransomware, tre minacce che continuano a colpire aziende e istituzioni con impatti economici e operativi sempre più pesanti.

Leggi tutto …
Sanità Connessa sotto Attacco: l’IoT medico apre nuove minacce in tempo reale ai pazienti
Featured

Sanità Connessa sotto Attacco: l’IoT medico apre nuove minacce in tempo reale ai pazienti

news 23 Dicembre 2025 Visite: 796
  • cyber
  • cybersecurity adattiva
  • healthcare iot
  • intelligenza artificiale sicurezza
  • minacce in tempo reale
  • news
  • Penetration testing
  • sicurezza dispositivi medici

La sanita connessa sta vivendo una trasformazione profonda grazie all Healthcare IoT, un ecosistema di dispositivi medici interconnessi che include wearable per il monitoraggio cardiaco, pompe di infusione intelligenti, sistemi di imaging connessi e strumenti di telemonitoraggio. Queste tecnologie raccolgono e trasmettono dati in tempo reale, migliorando interventi clinici, personalizzazione delle terapie ed efficienza operativa.

Leggi tutto …
Wonderland Android: il dropper “innocuo” ruba OTP bancari e si diffonde con Telegram e finti Play Store
Featured

Wonderland Android: il dropper “innocuo” ruba OTP bancari e si diffonde con Telegram e finti Play Store

news 23 Dicembre 2025 Visite: 775
  • cyber
  • dripdropper
  • malware Android
  • OTP
  • sms stealer
  • Telegram

Le campagne di malware Android stanno diventando sempre più complesse e industrializzate, combinando tecniche di distribuzione, furto di dati e controllo remoto in un unico ecosistema criminale. Un esempio rilevante è Wonderland, un SMS stealer che colpisce soprattutto utenti in Uzbekistan e che viene diffuso tramite app dropper camuffate da applicazioni legittime.

Leggi tutto …
  1. Perimetro Sotto Assedio: firewall vulnerabili, estensioni-spia e 1,8 milioni di Android TV in botnet silenziosa
  2. RaccoonO365 smantellato: arrestato in Nigeria il “re” del phishing su Microsoft 365
  3. CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente
  4. Maxi Blitz USA contro Ploutus: 54 incriminati per ATM jackpotting e 40,7 milioni rubati

Pagina 7 di 194

  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 5
  • 6
  • 7
  • 8
  • 9

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo