Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Estorsione SaaS Lampo: vishing e SSO rubati svuotano l’IdP, esfiltrazione in meno di un’ora
Featured

Estorsione SaaS Lampo: vishing e SSO rubati svuotano l’IdP, esfiltrazione in meno di un’ora

news 02 Mag 2026 Visite: 74
  • SaaS
  • threatintelligence
  • estorsione
  • vishing
  • SSO
  • IdP

Negli ultimi mesi stanno emergendo attacchi di estorsione estremamente rapidi che si svolgono quasi interamente dentro ambienti SaaS, rendendo più difficile per i team di sicurezza ricostruire le azioni degli attaccanti. Due gruppi criminali distinti ma con metodi molto simili sono stati collegati a campagne ad alta velocità basate su furto dati ed estorsione, attive almeno da ottobre 2025.

Leggi tutto …
Allarme Cybersecurity Totale: SMS blaster, pacchetti npm-trappola e estensioni-spia mettono a rischio credenziali e dati aziendali
Featured

Allarme Cybersecurity Totale: SMS blaster, pacchetti npm-trappola e estensioni-spia mettono a rischio credenziali e dati aziendali

news 01 Mag 2026 Visite: 217
  • cybersecurity
  • Phishing
  • privacy
  • supply chain
  • threatintelligence
  • Vulnerabilità
  • socspecialist

Negli ultimi giorni il panorama della cybersecurity ha mostrato quanto sia facile per i criminali combinare tecniche vecchie e nuove per colpire utenti e aziende. Un esempio è la crescita delle truffe via SMS attraverso dispositivi noti come SMS blaster, capaci di imitare una cella telefonica e inviare messaggi di smishing a chiunque si trovi nelle vicinanze.

Leggi tutto …
DDoS Brasile Shock: botnet alimentata da infrastrutture anti-DDoS, exploit TP-Link AX21 e DNS amplification devastano gli ISP
Featured

DDoS Brasile Shock: botnet alimentata da infrastrutture anti-DDoS, exploit TP-Link AX21 e DNS amplification devastano gli ISP

news 01 Mag 2026 Visite: 85
  • botnet
  • DDoS
  • threatintelligence
  • malwareanalysis
  • mirai
  • DNS amplification
  • TP-Link Archer AX21

Una recente indagine sulla sicurezza informatica ha acceso i riflettori su una campagna di attacchi DDoS in Brasile che per anni ha colpito quasi esclusivamente i provider Internet locali. Il punto chiave è che una società tecnologica specializzata in protezione anti DDoS e mitigazione per ISP avrebbe avuto infrastrutture utilizzate come leva operativa per alimentare un botnet, con effetti concreti su altri operatori di rete brasiliani.

Leggi tutto …
EtherRAT su GitHub e Ethereum: il malware “immortale” che inganna Google e colpisce admin e DevOps
Featured

EtherRAT su GitHub e Ethereum: il malware “immortale” che inganna Google e colpisce admin e DevOps

news 01 Mag 2026 Visite: 81
  • command and control
  • Ethereum
  • github
  • SEO poisoning
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • EtherRAT

Una campagna malware ad alta resilienza sta sfruttando GitHub e la blockchain di Ethereum per distribuire EtherRAT, un Remote Access Trojan pensato per colpire profili ad alto privilegio come amministratori di sistema, ingegneri DevOps e analisti di sicurezza. Il punto di forza dell’operazione è la combinazione tra SEO poisoning, una catena di distribuzione a due stadi su GitHub e un comando e controllo decentralizzato che rende difficile bloccare l’infrastruttura.

Leggi tutto …
Dirigenti nel mirino: l’impronta digitale diventa l’arma dei cybercriminali
Featured

Dirigenti nel mirino: l’impronta digitale diventa l’arma dei cybercriminali

news 30 Aprile 2026 Visite: 194
  • cybersecurity
  • intelligenza artificiale
  • threatintelligence
  • protezione digitale
  • executive risk management
  • impronta digitale

La cybersecurity per il top management sta cambiando rapidamente e oggi la minaccia principale non è solo fisica ma digitale. La gestione del rischio per i dirigenti si concentra sempre di più sulla riduzione della esposizione online, perché i dati disponibili pubblicamente possono diventare un percorso diretto per i criminali informatici.

Leggi tutto …
Fast16 e il sabotaggio invisibile: manipola calcoli scientifici e industriali, senza rubare dati
Featured

Fast16 e il sabotaggio invisibile: manipola calcoli scientifici e industriali, senza rubare dati

news 30 Aprile 2026 Visite: 166
  • cybersecurity
  • Malware
  • Phishing
  • supply chain
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis

Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ritorno a tecniche note ma rese più efficaci da strumenti moderni e da catene di fornitura sempre più complesse. Un caso emblematico è fast16, un malware basato su Lua che risulta sviluppato anni prima di Stuxnet e pensato per colpire software di calcolo ad alta precisione.

Leggi tutto …
Supply Chain npm in Allarme: pacchetti “legittimi” rubano segreti e svuotano wallet Web3
Featured

Supply Chain npm in Allarme: pacchetti “legittimi” rubano segreti e svuotano wallet Web3

news 30 Aprile 2026 Visite: 99
  • npm malware
  • supply chain
  • threatintelligence
  • malwareanalysis
  • Web3 crypto wallet
  • dipendenze transitive
  • RAT trojan remoto

Una nuova ondata di attacchi alla supply chain open source sta colpendo sviluppatori e progetti Web3 attraverso pacchetti npm apparentemente legittimi ma progettati per rubare segreti e svuotare wallet crypto. I ricercatori hanno individuato codice malevolo collegato a un pacchetto npm chiamato @validate-sdk v2, presentato come SDK per hashing, validazione e funzioni di sicurezza, ma in realtà orientato all’esfiltrazione di dati sensibili dall’ambiente compromesso.

Leggi tutto …
Estradato l’hacker di Silk Typhoon: svolta globale contro lo spionaggio sui vaccini COVID e gli zero-day Exchange
Featured

Estradato l’hacker di Silk Typhoon: svolta globale contro lo spionaggio sui vaccini COVID e gli zero-day Exchange

news 29 Aprile 2026 Visite: 229
  • cyber spionaggio
  • estradizione
  • Microsoft Exchange
  • Silk Typhoon
  • threatintelligence
  • zero-day
  • socspecialist

Un cittadino cinese accusato di far parte del gruppo di hacker Silk Typhoon è stato estradato dall’Italia verso gli Stati Uniti, un passaggio che rafforza la linea dura contro le operazioni di cyber spionaggio legate a interessi statali. Il caso riguarda Xu Zewei, 34 anni, arrestato dalle autorità italiane nel luglio 2025 per presunti attacchi informatici condotti tra febbraio 2020 e giugno 2021 contro organizzazioni americane e agenzie governative.

Leggi tutto …
Ritorna LofyGang su Minecraft: il falso hack “Slinky” ruba password, cookie e IBAN dai browser
Featured

Ritorna LofyGang su Minecraft: il falso hack “Slinky” ruba password, cookie e IBAN dai browser

news 29 Aprile 2026 Visite: 106
  • Malware
  • minecraft
  • threatintelligence
  • malwareanalysis
  • LofyStealer
  • LofyGang
  • infostealer

Dopo oltre tre anni di silenzio operativo, il gruppo cybercriminale brasiliano LofyGang è tornato a colpire con una nuova campagna mirata ai giocatori di Minecraft. Il punto di forza dell’attacco è l’uso di un falso hack per il gioco chiamato Slinky, presentato con l’icona ufficiale di Minecraft per aumentare la credibilità e spingere gli utenti, spesso giovani, a eseguire volontariamente il file.

Leggi tutto …
Windows Shell sotto attacco: CVE-2026-32202 ruba hash NTLMv2 via LNK e SMB, Microsoft corregge l’avviso
Featured

Windows Shell sotto attacco: CVE-2026-32202 ruba hash NTLMv2 via LNK e SMB, Microsoft corregge l’avviso

news 29 Aprile 2026 Visite: 150
  • SMB
  • threatintelligence
  • windows
  • socspecialist
  • CVE-2026-32202
  • Windows Shell
  • NTLMv2

Microsoft ha aggiornato un avviso di sicurezza relativo a Windows Shell confermando che la vulnerabilità CVE-2026-32202 è stata sfruttata attivamente in attacchi reali. Il problema, classificato come spoofing, consente a un attaccante di ottenere accesso a informazioni sensibili senza arrivare a modificare dati o interrompere la disponibilità delle risorse.

Leggi tutto …
  1. YouTube Shorts riscrive la storia dell’hacking: virus cult e “Queen of Hackers” tornano virali in pochi secondi
  2. Checkmarx nel mirino: dati su dark web dopo attacco supply chain, sospette chiavi API e credenziali GitHub esfiltrate
  3. TrueConf sotto assedio PhantomCore: tre vulnerabilità critiche trasformano i server russi in porte d’ingresso invisibili
  4. Spie Cinesi in Mongolia: GopherWhisper usa Slack e Discord per infiltrarsi e rubare dati con malware in Go

Pagina 3 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo