CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti
Featured

Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti

news 29 Novembre 2025 Visite: 1356
  • bootstrap
  • PyPI
  • #Python
  • supply chain
  • vulnerability

Negli ultimi tempi la sicurezza della supply chain del software è diventata un tema sempre più centrale, in particolare per quanto riguarda i pacchetti Python distribuiti tramite PyPI. Ricercatori di cybersecurity hanno individuato un codice vulnerabile in diversi pacchetti legacy Python che potrebbe esporre sviluppatori e aziende a rischi concreti di attacchi di domain takeover, compromettendo l’integrità delle catene di distribuzione del software.

Leggi tutto …
Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino
Featured

Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino

news 29 Novembre 2025 Visite: 823
  • hacker nordcoreani
  • Malware
  • npm
  • OtterCookie
  • supply chain

Negli ultimi mesi, il panorama della sicurezza informatica ha assistito all’intensificarsi delle attività di attori nordcoreani che sfruttano la supply chain per diffondere malware sofisticati. Recentemente, una campagna denominata Contagious Interview ha visto la pubblicazione di ben 197 nuovi pacchetti malevoli sulla piattaforma npm, molto utilizzata dagli sviluppatori JavaScript.

Leggi tutto …
Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters
Featured

Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters

news 28 Novembre 2025 Visite: 1315
  • Cloudflare CDN
  • gainsight
  • Penetration testing
  • ransomware
  • salesforce
  • sicurezza in rete

Il recente incidente di sicurezza che ha coinvolto Gainsight e Salesforce sta attirando molta attenzione nel mondo della sicurezza informatica e del cloud, soprattutto per l’estensione dell’impatto sui clienti. Gainsight ha comunicato che l’attività sospetta rilevata ha coinvolto un numero di clienti superiore a quello inizialmente stimato, anche se il numero esatto rimane non divulgato.

Leggi tutto …
Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java
Featured

Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java

news 28 Novembre 2025 Visite: 826
  • bloodywolf
  • java
  • Malware
  • NetSupport RAT
  • Penetration testing
  • Phishing

Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato la propria attività, lanciando una nuova campagna di attacchi informatici mirati prima al Kirghizistan e, più recentemente, anche all’Uzbekistan. L’obiettivo di questi attacchi è la distribuzione del malware NetSupport RAT, uno strumento di accesso remoto ampiamente usato nel mondo del cybercrime per controllare da remoto i computer delle vittime.

Leggi tutto …
Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing
Featured

Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing

news 28 Novembre 2025 Visite: 910
  • cybersecurity
  • dispositivi IoT
  • intelligenza artificiale
  • Malware
  • Phishing

Il panorama della sicurezza informatica continua a evolversi rapidamente, come dimostrano le ultime notizie della settimana. Gli hacker stanno sfruttando nuove tecniche e strumenti, spesso basati sull’intelligenza artificiale, per colpire dispositivi IoT, servizi di messaggistica, sistemi bancari e piattaforme blockchain.

Leggi tutto …
Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti
Featured

Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti

news 27 Novembre 2025 Visite: 939
  • cyber
  • data breach
  • korean leaks
  • MSP
  • Qilin
  • ransomware

Il settore finanziario della Corea del Sud è stato recentemente colpito da un sofisticato attacco alla supply chain che ha portato alla diffusione del ransomware Qilin. Questo attacco, orchestrato da uno dei gruppi RaaS (Ransomware-as-a-Service) più attivi del 2025, ha avuto come vettore iniziale la compromissione di un Managed Service Provider (MSP), sfruttando così l’accesso a numerose aziende clienti in modo simultaneo.

Leggi tutto …
SLSH: Il super-gruppo hacker svelato
Featured

SLSH: Il super-gruppo hacker svelato

news 27 Novembre 2025 Visite: 881
  • attacco hacker
  • cyber
  • lapsus
  • ransomware

Il gruppo cybercriminale noto come Scattered LAPSUS$ Hunters (SLSH) ha dominato le cronache del 2025 per una serie di attacchi informatici e campagne di estorsione rivolte a grandi aziende internazionali. Questo collettivo è il risultato della fusione di tre gruppi distinti: Scattered Spider, LAPSUS$ e ShinyHunters, attivi in comunità cybercriminali prevalentemente anglofone su Telegram e Discord.

Leggi tutto …
RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina
Featured

RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina

news 27 Novembre 2025 Visite: 835
  • attacco hacker
  • Malware
  • RomCom
  • SocGholish
  • ukraina

Il gruppo di cybercriminali noto come RomCom ha colpito una società statunitense di ingegneria civile sfruttando la tecnica SocGholish, un loader JavaScript noto anche come FakeUpdates, per distribuire il malware Mythic Agent. Si tratta di un’evoluzione significativa delle strategie di attacco, poiché è la prima volta che RomCom viene veicolato attraverso SocGholish.

Leggi tutto …
App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP
Featured

App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP

news 26 Novembre 2025 Visite: 928
  • android
  • CISA
  • sicurezza in rete
  • spyware
  • whatsapp

Negli ultimi mesi, la sicurezza delle applicazioni di messaggistica mobile è stata messa a dura prova da una serie di campagne spyware sempre più avanzate. L’allarme arriva direttamente dall’agenzia statunitense CISA, che mette in guardia sugli attacchi mirati contro utenti di Signal, WhatsApp e altre popolari app di comunicazione.

Leggi tutto …
SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi
Featured

SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi

news 26 Novembre 2025 Visite: 897
  • alert
  • email
  • Malware
  • soc
  • Threat Intelligence

Il 2026 segna un cambio di paradigma nella sicurezza informatica. Gli attaccanti stanno passando dall’uso sperimentale dell’intelligenza artificiale a una vera e propria automazione delle minacce, moltiplicando la portata degli attacchi e rendendo obsoleti i tradizionali strumenti difensivi dei Security Operations Center (SOC).

Leggi tutto …
  1. Blender sotto attacco: File 3D infetti rubano dati con malware StealC V2
  2. ShadowPad colpisce WSUS: Vulnerabilità critica apre la porta a cyber attacchi dalla Cina
  3. Settimana di Fuoco Cyber: Vulnerabilità critiche, AI sotto attacco e maxi blitz contro i malware
  4. Cybersecurity Sotto Assedio: Vulnerabilità Fortinet e Chrome, attacchi record e nuove minacce in agguato

Pagina 15 di 194

  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 13
  • 14
  • 15
  • 16
  • 17

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo