CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware
Featured

ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware

news 28 Agosto 2025 Visite: 2078
  • governo
  • Malware
  • Penetration testing
  • ShadowSilk
  • Southeast Asia
  • Telegram

Il gruppo di cybercriminali noto come ShadowSilk è stato recentemente collegato a una nuova ondata di attacchi contro enti governativi situati in Asia Centrale e nella regione Asia-Pacifico (APAC). Secondo quanto scoperto dagli esperti di sicurezza, sono state identificate quasi 35 vittime, principalmente appartenenti a organizzazioni governative, ma anche a settori come energia, manifatturiero, retail e trasporti.

Leggi tutto …
Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio
Featured

Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio

news 28 Agosto 2025 Visite: 2258
  • Azure
  • Cloudflare CDN
  • entra id
  • ransomware
  • Storm-0501

Negli ultimi anni, il panorama delle minacce informatiche si è evoluto rapidamente, soprattutto in ambito cloud. Un esempio significativo è rappresentato dal gruppo di cybercriminali noto come Storm-0501, che ha affinato le proprie tecniche per colpire ambienti cloud ibridi con attacchi di esfiltrazione e distruzione dei dati.

Leggi tutto …
ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale
Featured

ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale

news 27 Agosto 2025 Visite: 2129
  • cyber
  • Malware
  • MixShell
  • Phishing
  • social engineering
  • supply chain

Negli ultimi tempi la sicurezza informatica è stata messa a dura prova da una nuova campagna di social engineering che prende di mira le aziende della filiera produttiva statunitense tramite un malware denominato MixShell. Questa attività, identificata con il nome in codice ZipLine, si distingue per un approccio innovativo rispetto ai classici attacchi di phishing.

Leggi tutto …
ShadowCaptcha: Allarme ransomware e furti su WordPress
Featured

ShadowCaptcha: Allarme ransomware e furti su WordPress

news 27 Agosto 2025 Visite: 2290
  • ClickFix
  • cryptominer
  • cyber
  • ransomware
  • shadowcaptcha
  • WordPress

Negli ultimi tempi è stata individuata una campagna di cyber attacchi su larga scala che sfrutta oltre 100 siti WordPress compromessi per diffondere ransomware, info stealer e cryptominer. Questa campagna, identificata con il nome ShadowCaptcha, è attiva da agosto 2025 e rappresenta una minaccia concreta per la sicurezza informatica globale, coinvolgendo siti di vari settori tra cui tecnologia, sanità, finanza e ospitalità in paesi come Italia, Australia, Brasile, Canada, Colombia e Israele.

Leggi tutto …
HOOK: Il nuovo trojan Android che blocca il telefono e ruba tutto – Attacco ransomware sempre più avanzato
Featured

HOOK: Il nuovo trojan Android che blocca il telefono e ruba tutto – Attacco ransomware sempre più avanzato

news 27 Agosto 2025 Visite: 2182
  • android
  • cyber
  • Malware
  • overlay
  • ransomware
  • trojan

Negli ultimi mesi, la sicurezza mobile ha subito nuove minacce a causa dell’evoluzione dei trojan bancari Android. Tra questi, il malware HOOK si sta distinguendo per la sua pericolosità e versatilità.

Leggi tutto …
UNC6384 Colpisce con PlugX: Cyber spionaggio cinese sfrutta captive portal e certificati digitali validi
Featured

UNC6384 Colpisce con PlugX: Cyber spionaggio cinese sfrutta captive portal e certificati digitali validi

news 26 Agosto 2025 Visite: 2236
  • captive portal
  • certificati SSL
  • Malware
  • Penetration testing
  • PlugX
  • UNC6384

Il gruppo di cyber spionaggio UNC6384, collegato alla Cina, è stato recentemente identificato come responsabile di una campagna mirata contro diplomatici nel Sud-est asiatico e altri obiettivi internazionali per favorire gli interessi strategici di Pechino. Questo attacco sofisticato si distingue per l’uso di tecniche avanzate di social engineering, certificati di firma del codice validi e metodi di esecuzione indiretta, il tutto volto a eludere i sistemi di sicurezza.

Leggi tutto …
Attacco Shock di Transparent Tribe: Phishing su Linux mira alle credenziali degli enti governativi indiani
Featured

Attacco Shock di Transparent Tribe: Phishing su Linux mira alle credenziali degli enti governativi indiani

news 26 Agosto 2025 Visite: 2235
  • credenziali
  • linux
  • Malware
  • Phishing
  • transparent tribe

Il gruppo di cybercriminali noto come Transparent Tribe, anche identificato come APT36, ha recentemente intensificato le sue attività di attacco contro enti governativi indiani, sfruttando file di collegamento desktop malevoli sia su sistemi Windows che su Linux BOSS (Bharat Operating System Solutions). L'accesso iniziale viene ottenuto tramite campagne di spear phishing, ovvero email ingannevoli che contengono allegati apparentemente innocui.

Leggi tutto …
Password Manager Sotto Attacco: Nuove Vulnerabilità Mettono a Rischio Credenziali e Dati Sensibili
Featured

Password Manager Sotto Attacco: Nuove Vulnerabilità Mettono a Rischio Credenziali e Dati Sensibili

news 26 Agosto 2025 Visite: 2697
  • attacchi
  • Cloudflare CDN
  • cybersecurity
  • password manager
  • Penetration testing
  • Vulnerabilità

Il mondo della cybersecurity continua a evolversi rapidamente, con minacce sempre più sofisticate e attacchi che colpiscono aziende, governi e utenti privati a livello globale. Questa settimana si sono registrati eventi di rilievo che mettono in evidenza quanto sia fondamentale adottare strategie di difesa proattive e una visione integrata tra sicurezza informatica e processi aziendali.

Leggi tutto …
Donne nella Cybersecurity: Storie Social Che Cambiano le Regole del Gioco
Featured

Donne nella Cybersecurity: Storie Social Che Cambiano le Regole del Gioco

news 25 Agosto 2025 Visite: 2276
  • cyber
  • cybersecurity
  • donne
  • inclusione
  • social media
  • storie

Il panorama della cybersecurity sta vivendo una trasformazione significativa grazie al contributo crescente delle donne, che stanno emergendo come protagoniste e fonti di ispirazione sulle piattaforme social. L’account WomenKnowCyber su X rappresenta una vetrina fondamentale per raccontare storie di successo e iniziative volte a favorire l’inclusione femminile nel settore digitale e nella sicurezza informatica.

Leggi tutto …
Anubis Ransomware: Dati distrutti per sempre, scatta l’allarme wipe mode per aziende e ospedali
Featured

Anubis Ransomware: Dati distrutti per sempre, scatta l’allarme wipe mode per aziende e ospedali

news 25 Agosto 2025 Visite: 2324
  • Anubis
  • cybersecurity
  • PathWiper
  • RaaS
  • ransomware

Negli ultimi mesi è emersa una nuova minaccia nel panorama della cybersecurity: il ransomware Anubis, una sofisticata operazione ransomware-as-a-service (RaaS) che ha attirato l’attenzione degli esperti per le sue capacità di doppio impatto. Anubis non si limita a cifrare i file delle vittime, rendendoli inaccessibili, ma introduce anche una modalità wipe che distrugge permanentemente i dati, rendendo impossibile il recupero persino se il riscatto viene pagato.

Leggi tutto …
  1. Golang-Random-IP-SSH-Bruteforce: Nuovo malware ruba credenziali e le invia su Telegram, allarme supply chain!
  2. Commvault sotto attacco: Quattro vulnerabilità critiche minacciano i dati aziendali, corri subito agli aggiornamenti!
  3. Panda Attack: Cyber-spionaggio cinese colpisce cloud e telecomunicazioni
  4. GeoServer sotto attacco: Cybercriminali trasformano server e IoT in miniere d’oro silenziose

Pagina 43 di 194

  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 41
  • 42
  • 43
  • 44
  • 45

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo