Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
SumatraPDF Trojanizzato Colpisce: GitHub C2 e VS Code Tunnels trasformano un PDF in backdoor invisibile
Featured

SumatraPDF Trojanizzato Colpisce: GitHub C2 e VS Code Tunnels trasformano un PDF in backdoor invisibile

news 25 Aprile 2026 Visite: 323
  • adaptixc2
  • github
  • Malware
  • threatintelligence
  • malwareanalysis
  • SumatraPDF
  • VS Code tunnels

Una nuova campagna di cyber attacco sta prendendo di mira utenti di lingua cinese attraverso una versione trojanizzata di SumatraPDF, il noto lettore PDF per Windows. Il file malevolo viene distribuito in un archivio ZIP che contiene esche sotto forma di documenti a tema militare.

Leggi tutto …
AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito
Featured

AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito

news 25 Aprile 2026 Visite: 401
  • threatintelligence
  • socspecialist
  • ai agent
  • delegation gap
  • identity dark matter
  • osservabilita continua
  • governance dinamica

Gli AI agent stanno diventando un tema centrale nella sicurezza informatica aziendale per un motivo preciso: non sono solo nuovi attori digitali, ma attori delegati. Un agente non nasce con autorità propria: viene attivato o autorizzato da identità già presenti in azienda come utenti umani, account di servizio, bot e identità macchina.

Leggi tutto …
Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub
Featured

Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub

news 24 Aprile 2026 Visite: 321
  • Docker
  • supply chain
  • threatintelligence
  • Visual Studio Code
  • malwareanalysis
  • KICS
  • esfiltrazione credenziali

Negli ultimi giorni è emersa una nuova minaccia di sicurezza informatica legata alla supply chain che coinvolge strumenti usati quotidianamente dagli sviluppatori e dai team DevOps. Ricercatori hanno individuato immagini Docker malevole pubblicate nel repository ufficiale checkmarx kics su Docker Hub, con tag sovrascritti rispetto a versioni esistenti e con un tag aggiuntivo non associato a un rilascio reale.

Leggi tutto …
Furto DeFi da 290M e malware supply chain: Nord Corea e pacchetti npm mettono in crisi la fiducia digitale
Featured

Furto DeFi da 290M e malware supply chain: Nord Corea e pacchetti npm mettono in crisi la fiducia digitale

news 24 Aprile 2026 Visite: 871
  • cybersecurity
  • DeFi
  • threatintelligence
  • socspecialist
  • supply chain malware
  • vulnerabilita RCE
  • prompt injection AI

Nel bollettino settimanale di cybersecurity emergono schemi che si ripetono e che continuano a funzionare con piccole variazioni. Gli attaccanti sfruttano ancora percorsi noti, errori di configurazione e catene di fiducia deboli, con un impatto che va dai furti in ambito DeFi fino agli abusi di strumenti legittimi su macOS e alle campagne di supply chain malware nei registri di pacchetti.

Leggi tutto …
Microsoft Teams sotto attacco UNC6692: email bombing e finto helpdesk installano SNOWBELT da AWS S3
Featured

Microsoft Teams sotto attacco UNC6692: email bombing e finto helpdesk installano SNOWBELT da AWS S3

news 24 Aprile 2026 Visite: 331
  • Microsoft Teams
  • Phishing
  • social engineering
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • malware SNOW
  • AWS S3

La campagna attribuita al cluster di minaccia UNC6692 mostra come la social engineering stia evolvendo sfruttando strumenti di collaborazione aziendale come Microsoft Teams. Gli attaccanti avviano spesso la compromissione con un email bombing, cioe una raffica di messaggi spam che intasa la casella della vittima e crea urgenza e confusione.

Leggi tutto …
Trojan NGate su HandyPay: rubano NFC e PIN per svuotarti la carta con pagamenti e prelievi contactless
Featured

Trojan NGate su HandyPay: rubano NFC e PIN per svuotarti la carta con pagamenti e prelievi contactless

news 23 Aprile 2026 Visite: 333
  • threatintelligence
  • malwareanalysis
  • NGate
  • Android malware
  • frode NFC
  • HandyPay
  • furto PIN

Una nuova campagna malware Android legata alla famiglia NGate sta colpendo principalmente il Brasile e sfrutta una tecnica particolarmente insidiosa: la trojanizzazione di HandyPay, una app legittima pensata per il relay dei dati NFC.

Invece di appoggiarsi a soluzioni note come NFCGate, gli attaccanti hanno preso HandyPay e vi hanno inserito codice malevolo, con indizi che suggeriscono anche un possibile uso di strumenti di generazione automatica del codice.

Il risultato è un malware capace di rubare dati NFC delle carte di pagamento e il PIN della vittima, abilitando frodi come prelievi contactless agli sportelli ATM e pagamenti non autorizzati.

La distribuzione avviene tramite siti web e pagine che imitano servizi affidabili.

  • Falso portale “lotteria”: un sito costruito per convincere l’utente a inviare un messaggio WhatsApp per riscattare un premio; da lì la vittima viene guidata al download della versione infetta dell’app.
  • Finta scheda Google Play: una pagina che simula l’aspetto di una scheda di Google Play per una presunta app di protezione della carta, aumentando la credibilità del contenuto e la probabilità di installazione fuori dallo store ufficiale.

Dopo l’installazione, la app malevola chiede di essere impostata come app di pagamento predefinita. Questo passaggio è cruciale per la truffa, perché HandyPay di base non richiede permessi invasivi e quindi può sembrare innocua.

La vittima viene poi invitata a inserire il PIN della carta nell’app e ad appoggiare la carta sul retro dello smartphone con NFC.

In quel momento il malware intercetta e inoltra i dati NFC a un dispositivo controllato dagli attaccanti, che possono emulare la carta per operazioni fraudolente. In parallelo, il PIN viene esfiltrato verso un server di comando e controllo, completando il quadro per l’abuso finanziario.

La campagna risulterebbe attiva almeno da novembre 2025 e la versione infetta non sarebbe stata pubblicata su Google Play, segnale che la catena di infezione punta su social engineering e installazioni da fonti esterne. HandyPay avrebbe avviato una indagine interna sull’accaduto.

Cyber-Allarme in Arabia Saudita: Vision 2030 accelera, milioni di minacce e boom startup difensive
Featured

Cyber-Allarme in Arabia Saudita: Vision 2030 accelera, milioni di minacce e boom startup difensive

news 23 Aprile 2026 Visite: 389
  • cybersecurity
  • threatintelligence
  • socspecialist
  • Arabia Saudita
  • startup
  • trasformazione digitale
  • Vision 2030

La trasformazione digitale in Medio Oriente sta accelerando e con essa cresce la necessità di cybersecurity in Arabia Saudita. Il Paese è tra le economie digitali in più rapida espansione della regione, grazie a programmi pubblici come Vision 2030 che stanno spingendo online servizi di e-government, fintech, infrastrutture intelligenti e piattaforme per cittadini e imprese.

Leggi tutto …
LOTUSLITE colpisce le banche indiane: nuova backdoor spia via CHM e DLL side-loading, C2 HTTPS invisibile
Featured

LOTUSLITE colpisce le banche indiane: nuova backdoor spia via CHM e DLL side-loading, C2 HTTPS invisibile

news 23 Aprile 2026 Visite: 303
  • cyber espionage
  • DLL side-loading
  • LOTUSLITE
  • Malware
  • Phishing
  • threatintelligence
  • malwareanalysis

I ricercatori di cybersecurity hanno individuato una nuova variante del malware LOTUSLITE, un backdoor associato a campagne di cyber espionage, che in questa ondata viene distribuito con un tema legato al settore bancario in India. La minaccia si distingue per un set di funzioni tipiche dello spionaggio informatico e non di frodi finanziarie, includendo accesso remoto tramite shell, operazioni sui file e gestione delle sessioni.

Leggi tutto …
The Gentlemen in Ascesa: botnet SystemBC con 1.570 vittime, reti aziendali a rischio doppia estorsione
Featured

The Gentlemen in Ascesa: botnet SystemBC con 1.570 vittime, reti aziendali a rischio doppia estorsione

news 22 Aprile 2026 Visite: 316
  • doppia estorsione
  • movimento laterale
  • ransomware
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • C2
  • SystemBC

L’operazione ransomware-as-a-service chiamata The Gentlemen sta mostrando una crescita rapida e una capacità operativa sempre più industrializzata. Un elemento chiave emerso nelle analisi recenti è l’uso del malware proxy SystemBC, collegato a un server di comando e controllo che ha permesso di individuare una botnet con oltre 1570 vittime.

Leggi tutto …
Tradimento BlackCat: il negoziatore ransomware vende segreti e gonfia i riscatti alle vittime USA
Featured

Tradimento BlackCat: il negoziatore ransomware vende segreti e gonfia i riscatti alle vittime USA

news 22 Aprile 2026 Visite: 328
  • BlackCat
  • cybercrime
  • ransomware
  • threatintelligence
  • negoziazione
  • minaccia insider

Nel panorama della cybersecurity il ransomware continua a evolversi non solo sul piano tecnico ma anche su quello umano e organizzativo. Un caso recente mette sotto i riflettori una figura considerata di supporto alle vittime, il ransomware negotiator, che invece avrebbe collaborato con un gruppo criminale legato al ransomware BlackCat durante il 2023.

Leggi tutto …
  1. Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra
  2. Fiducia Hackerata: tool legittimi, download ufficiali e notifiche push diventano la nuova porta d’ingresso alle aziende
  3. Podcast Cybercrime 2026: il briefing da 5 minuti che sta cambiando il lavoro dei CISO
  4. ZionSiphon contro l’acqua in Israele: malware OT pronto al sabotaggio, attiva il payload solo su reti locali target

Pagina 5 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 3
  • 4
  • 5
  • 6
  • 7

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo