CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società
Featured

Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società

news 31 Agosto 2025 Visite: 2298
  • attacchi
  • cybercrime
  • finanziario
  • infrastrutture critiche
  • Penetration testing
  • sicurezza in rete

Il cybercrime rappresenta una delle minacce più rilevanti e in continua evoluzione nel panorama digitale globale. Tradizionalmente, il crimine informatico è stato associato principalmente al guadagno economico, ma oggi le motivazioni dietro gli attacchi informatici si sono diversificate, coinvolgendo aspetti politici, strategici e sociali.

Leggi tutto …
Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
Featured

Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola

news 31 Agosto 2025 Visite: 2250
  • avizione
  • BEC
  • frode
  • Penetration testing
  • Phishing
  • SilverTerrier

Nel settore dell’aviazione e dei trasporti sta emergendo una nuova ondata di attacchi informatici di tipo phishing, con una particolare attenzione rivolta agli account email degli alti dirigenti. Recentemente, un caso emblematico ha riguardato un dirigente che, dopo essere stato vittima di phishing attraverso una falsa pagina di login Microsoft 365, ha visto compromessa la propria casella di posta.

Leggi tutto …
Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
Featured

Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware

news 31 Agosto 2025 Visite: 2286
  • Penetration testing
  • ransomware
  • sicurezza in rete
  • tunneling DNS
  • Velociraptor
  • Visual Studio Code

Nel panorama della sicurezza informatica, le tecniche di attacco evolvono costantemente sfruttando strumenti legittimi in modi inaspettati. Un recente caso ha visto l’uso malevolo di Velociraptor, una piattaforma open-source per il monitoraggio degli endpoint e l’analisi forense digitale, che è stata sfruttata da attori sconosciuti per compromettere sistemi aziendali.

Leggi tutto …
TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows
Featured

TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows

news 30 Agosto 2025 Visite: 2372
  • credenziali
  • Malware
  • pdf
  • Penetration testing
  • tamperedchef
  • windows

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova campagna malevola che sfrutta falsi editor PDF per diffondere un malware chiamato TamperedChef. Questa minaccia sfrutta tecniche di malvertising, ovvero annunci pubblicitari ingannevoli, per indirizzare gli utenti verso siti fraudolenti che offrono il download di software apparentemente legittimi, ma in realtà infetti.

Leggi tutto …
Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali
Featured

Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali

news 30 Agosto 2025 Visite: 2209
  • Malware
  • Phishing
  • software update
  • sogou
  • Taiwan

Negli ultimi mesi la sicurezza informatica in Asia orientale è stata messa a dura prova da una sofisticata campagna di spionaggio che ha sfruttato un server di aggiornamento abbandonato del popolare software Sogou Zhuyin, un input method editor molto diffuso nell’area. Il server, ormai in disuso dal 2019, è stato rilevato e utilizzato da un gruppo di cybercriminali per diffondere una serie di malware ad alto impatto, tra cui C6DOOR e GTELAM, con particolare attenzione agli utenti di Taiwan, che rappresentano il 49 percento delle vittime totali.

Leggi tutto …
APT29 all’attacco: Amazon sventa maxiphishing su Microsoft 365
Featured

APT29 all’attacco: Amazon sventa maxiphishing su Microsoft 365

news 30 Agosto 2025 Visite: 2548
  • Amazon
  • APT29
  • device code phishing
  • microsoft
  • Phishing

Amazon ha recentemente annunciato di aver identificato e interrotto una sofisticata campagna watering hole orchestrata dal gruppo APT29, notoriamente legato ai servizi segreti russi. Questa operazione malevola aveva come obiettivo la raccolta di informazioni sensibili attraverso il dirottamento di utenti verso infrastrutture controllate dagli attaccanti, sfruttando una particolare debolezza nel flusso di autenticazione tramite device code di Microsoft.

Leggi tutto …
PromptLock: Il primo ransomware AI che colpisce tutti i sistemi – Cybersecurity a rischio evoluzione
Featured

PromptLock: Il primo ransomware AI che colpisce tutti i sistemi – Cybersecurity a rischio evoluzione

news 29 Agosto 2025 Visite: 2290
  • cyber
  • intelligenza artificiale
  • Malware
  • promptlock
  • ransomware
  • sicurezza in rete

Negli ultimi anni il panorama della cybersecurity sta vivendo una profonda trasformazione grazie all’intelligenza artificiale. L’azienda di sicurezza ESET ha recentemente scoperto un ransomware innovativo chiamato PromptLock, considerato il primo esempio di ransomware alimentato da AI.

Leggi tutto …
UpCrypter: Phishing Evoluto Inganna Aziende Globali
Featured

UpCrypter: Phishing Evoluto Inganna Aziende Globali

news 29 Agosto 2025 Visite: 2021
  • Malware
  • penetration test
  • Penetration testing
  • Phishing
  • sicurezza in rete
  • upcrypter

Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di phishing che sfrutta email di falsi messaggi vocali e ordini di acquisto per distribuire un malware loader chiamato UpCrypter. Questo attacco si basa su email meticolosamente realizzate che contengono link verso pagine di phishing estremamente convincenti.

Leggi tutto …
Nx sotto attacco: Furto massivo di credenziali via npm, GitHub e AI – Allarme per sviluppatori e aziende
Featured

Nx sotto attacco: Furto massivo di credenziali via npm, GitHub e AI – Allarme per sviluppatori e aziende

news 29 Agosto 2025 Visite: 2543
  • credenziali
  • github
  • npm
  • QiAnXin
  • supply chain

Un attacco supply chain ha recentemente colpito il popolare sistema di build open source nx, compromettendo la sicurezza di migliaia di sviluppatori e aziende. Gli attaccanti sono riusciti a pubblicare versioni malevole del pacchetto npm nx e di diversi plugin associati, introducendo codice in grado di raccogliere credenziali sensibili e inviarle a repository GitHub controllati dagli stessi aggressori sotto il nome s1ngularity-repository.

Leggi tutto …
Blind Eagle all’attacco: Cyberspionaggio e RAT contro la Colombia, phishing e DNS dinamici sfidano la sicurezza
Featured

Blind Eagle all’attacco: Cyberspionaggio e RAT contro la Colombia, phishing e DNS dinamici sfidano la sicurezza

news 28 Agosto 2025 Visite: 2153
  • Blind Eagle
  • colombia
  • Penetration testing
  • Phishing
  • vulnerabilità DNS

Negli ultimi mesi, la cybersicurezza in Sud America è stata messa a dura prova da una serie di attacchi sofisticati attribuiti al gruppo Blind Eagle. Secondo recenti ricerche, tra maggio 2024 e luglio 2025 sono stati identificati cinque cluster distinti di attività associati a questo attore persistente, con una particolare attenzione rivolta alla Colombia.

Leggi tutto …
  1. ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware
  2. Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio
  3. ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale
  4. ShadowCaptcha: Allarme ransomware e furti su WordPress

Pagina 42 di 194

  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 40
  • 41
  • 42
  • 43
  • 44

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo