CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
Featured

NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali

news 09 Novembre 2025 Visite: 1377
  • cyber
  • logic bomb
  • Malware
  • NuGet
  • Penetration testing
  • PLC
  • supply chain

Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028.

Leggi tutto …
SkyCloak: Phishing e Tor minacciano la Difesa Russa
Featured

SkyCloak: Phishing e Tor minacciano la Difesa Russa

news 09 Novembre 2025 Visite: 1219
  • app store
  • Malware
  • openssh
  • operation skycloak
  • Penetration testing
  • Phishing

Operation SkyCloak è il nome in codice di una campagna di cyber spionaggio che sta attirando l’attenzione degli esperti di sicurezza per la sua sofisticazione e per l’obiettivo strategico: il settore della difesa in Russia e Bielorussia. L’attacco si basa principalmente sulla diffusione di allegati malevoli veicolati tramite e-mail di phishing, che sfruttano documenti militari come esca per convincere le vittime ad aprire file ZIP contenenti un file LNK e ulteriori archivi nascosti.

Leggi tutto …
Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
Featured

Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti

news 09 Novembre 2025 Visite: 1275
  • cybercriminalità
  • furto credenziali
  • logistica
  • Phishing
  • rmm

I criminali informatici stanno prendendo di mira il settore della logistica e dei trasporti sfruttando strumenti di Remote Monitoring and Management (RMM) per infiltrarsi nelle reti aziendali e sottrarre carichi di merce reale. Questi attacchi, documentati almeno dal giugno 2025, si distinguono per la collaborazione degli hacker con gruppi di criminalità organizzata, con l’obiettivo finale di rubare merci – soprattutto prodotti alimentari e bevande – che vengono poi rivendute online o spedite all’estero.

Leggi tutto …
Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
Featured

Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori

news 08 Novembre 2025 Visite: 1281
  • Malware
  • npm
  • Penetration testing
  • ransomware
  • supply chain
  • vs code

Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.

Leggi tutto …
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
Featured

Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili

news 08 Novembre 2025 Visite: 1237
  • attacchi
  • Cina
  • Malware
  • server
  • Vulnerabilità

Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.

Leggi tutto …
Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
Featured

Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi

news 08 Novembre 2025 Visite: 1786
  • android
  • lanfall
  • Samsung
  • spyware
  • zero-day

Una grave vulnerabilità nei dispositivi Samsung Galaxy Android, ora corretta, è stata sfruttata come zero-day per diffondere un potente spyware Android chiamato LANDFALL. Questo attacco ha colpito utenti in Medio Oriente, in particolare in Iraq, Iran, Turchia e Marocco, tramite l'invio di immagini DNG malevole su WhatsApp.

Leggi tutto …
Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
Featured

Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario

news 07 Novembre 2025 Visite: 1390
  • cyber
  • cyber-resilience
  • finanziario
  • OpenAEV
  • regolamentazione
  • simulazione

Nel settore finanziario, la resilienza informatica è ormai una necessità operativa e un requisito normativo imprescindibile. Le istituzioni finanziarie devono adeguarsi a regolamentazioni sempre più stringenti come DORA nell'Unione Europea, CORIE in Australia, MAS TRM a Singapore, FCA/PRA nel Regno Unito, FFIEC negli USA e SAMA in Arabia Saudita.

Leggi tutto …
ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
Featured

ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa

news 07 Novembre 2025 Visite: 1385
  • ESET
  • Malware
  • Phishing
  • RomCom
  • Sandworm

Nel maggio 2025 è stata scoperta una nuova campagna di phishing contro enti ucraini, caratterizzata dall’utilizzo di installer ESET trojanizzati. Questa offensiva, attribuita al cluster di minacce InedibleOchotense, di matrice filo-russa, sfrutta la reputazione e la diffusione del noto software di sicurezza ESET in Ucraina per aumentare il successo degli attacchi.

Leggi tutto …
Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
Featured

Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque

news 07 Novembre 2025 Visite: 1275
  • botnet
  • cybersecurity
  • Malware
  • Phishing
  • Vulnerabilità

Il panorama della cybersecurity globale sta vivendo una trasformazione senza precedenti, in cui le minacce digitali hanno impatti sempre più tangibili sulla vita reale. Non si parla più solo di attacchi informatici confinati al mondo virtuale: le campagne di phishing, i ransomware e le truffe online ora finanziano anche attività criminali organizzate e perfino la violenza fisica a pagamento, utilizzando la rete come principale vettore di attacco.

Leggi tutto …
Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
Featured

Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica

news 06 Novembre 2025 Visite: 1435
  • ransomware
  • risposta automatizzata
  • sicurezza in rete
  • Threat Detection
  • Wazuh

Il ransomware rappresenta una delle minacce informatiche più gravi e diffuse, colpendo aziende, enti pubblici e utenti privati in tutto il mondo. Questi attacchi si basano su software malevoli che criptano i dati o bloccano l’accesso ai sistemi fino al pagamento di un riscatto, spesso richiesto in criptovaluta.

Leggi tutto …
  1. SmudgedSerpent colpisce gli USA: Cyber attacco iraniano contro esperti di politica estera con phishing avanzato
  2. PROMPTFLUX: Malware AI che si Trasforma Ogni Ora
  3. Allarme Android: Trojan invisibili rubano dati e soldi dagli smartphone – Ecco come difendersi subito
  4. Scattered LAPSUS$ Hunters: Il nuovo cartello del cybercrime invade Telegram con estorsioni e ransomware su misura

Pagina 21 di 194

  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 19
  • 20
  • 21
  • 22
  • 23

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo