Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
APT28 dirotta i DNS dei router SOHO: 18.000 IP coinvolti, credenziali rubate in silenzio
Featured

APT28 dirotta i DNS dei router SOHO: 18.000 IP coinvolti, credenziali rubate in silenzio

news 08 Aprile 2026 Visite: 365
  • APT28
  • furto credenziali
  • threatintelligence
  • dirottamento DNS
  • router SOHO
  • adversary in the middle

Una nuova campagna di cyber spionaggio attribuita al gruppo APT28 ha mostrato quanto i router SOHO possano diventare un punto debole critico per aziende e pubbliche amministrazioni. Gli attaccanti hanno compromesso router MikroTik e TP Link non sicuri, modificandone le impostazioni di rete per trasformarli in infrastruttura malevola sotto controllo remoto.

Leggi tutto …
Ransomware Qilin e Warlock: BYOVD spegne gli EDR e prepara la cifratura invisibile
Featured

Ransomware Qilin e Warlock: BYOVD spegne gli EDR e prepara la cifratura invisibile

news 08 Aprile 2026 Visite: 226
  • BYOVD
  • ransomware
  • SharePoint
  • threatintelligence
  • malwareanalysis
  • driver vulnerabili
  • EDR

Le recenti campagne ransomware attribuite ai gruppi Qilin e Warlock mostrano un salto di qualità nelle tecniche di evasione e sabotaggio delle difese endpoint. Entrambe le operazioni stanno sfruttando la strategia BYOVD (bring your own vulnerable driver) per disattivare strumenti di sicurezza a livello kernel e preparare il terreno alla cifratura.

Leggi tutto …
Storm 1175 scatena Medusa: ransomware in 24 ore sfruttando zero‑day e CVE non patchate
Featured

Storm 1175 scatena Medusa: ransomware in 24 ore sfruttando zero‑day e CVE non patchate

news 08 Aprile 2026 Visite: 188
  • Medusa
  • ransomware
  • storm-1175
  • threatintelligence
  • Vulnerabilità
  • zero-day
  • socspecialist

Nel panorama della cybersecurity, il gruppo noto come Storm 1175 si distingue per la capacità di condurre attacchi ad alta velocità contro sistemi esposti su internet, con l’obiettivo di distribuire rapidamente il ransomware Medusa. La caratteristica più preoccupante di queste campagne è l’uso combinato di vulnerabilità zero day e di falle già note ma non ancora corrette, sfruttate per ottenere accesso iniziale a infrastrutture critiche.

Leggi tutto …
GitHub sotto attacco nordcoreano: phishing LNK e PowerShell trasformano i repository in C2 invisibili
Featured

GitHub sotto attacco nordcoreano: phishing LNK e PowerShell trasformano i repository in C2 invisibili

news 07 Aprile 2026 Visite: 316
  • github
  • Phishing
  • PowerShell
  • threatintelligence
  • malwareanalysis
  • C2
  • LNK files

Una recente campagna di attacchi informatici attribuita a gruppi legati alla Corea del Nord sta prendendo di mira organizzazioni in Corea del Sud con una catena multi stage che sfrutta GitHub come infrastruttura di command and control. Questa scelta permette agli aggressori di confondersi nel traffico legittimo e di sfruttare la fiducia associata a una piattaforma molto usata dagli sviluppatori, riducendo le probabilita di rilevamento.

Leggi tutto …
REvil Smascherata dal BKA: due menti chiave identificate, 130 attacchi e 35 milioni di danni in Germania
Featured

REvil Smascherata dal BKA: due menti chiave identificate, 130 attacchi e 35 milioni di danni in Germania

news 07 Aprile 2026 Visite: 174
  • attacchi informatici
  • cybercrime
  • ransomware
  • REvil
  • threatintelligence
  • BKA

La polizia criminale federale tedesca BKA ha annunciato di aver identificato due figure chiave legate a REvil, noto anche come Sodinokibi, uno dei gruppi più attivi nel panorama ransomware as a service. La notizia è rilevante per la cybersecurity europea perché collega in modo diretto identità reali a una lunga scia di attacchi ransomware che hanno colpito aziende e organizzazioni in Germania, con impatti economici estremamente significativi.

Leggi tutto …
Supply Chain in Crisi: Axios su npm compromesso, WAVESHAPER V2 e zero-day Chrome mettono a rischio milioni di utenti
Featured

Supply Chain in Crisi: Axios su npm compromesso, WAVESHAPER V2 e zero-day Chrome mettono a rischio milioni di utenti

news 07 Aprile 2026 Visite: 223
  • cybersecurity
  • npm
  • Phishing
  • supply chain
  • threatintelligence
  • zero-day
  • socspecialist

La settimana della cybersecurity ha mostrato quanto sia fragile la catena di fiducia che sostiene software e servizi usati ogni giorno. Il caso più rilevante riguarda la compromissione di un pacchetto npm molto diffuso, Axios, con quasi 100 milioni di download settimanali.

Leggi tutto …
Coworking sotto attacco: la cybersecurity “as a service” diventa il nuovo benefit premium nel 2026
Featured

Coworking sotto attacco: la cybersecurity “as a service” diventa il nuovo benefit premium nel 2026

news 06 Aprile 2026 Visite: 328
  • cybersecurity
  • Zero Trust
  • socspecialist
  • security as a service
  • coworking
  • controllo accessi intelligenti

Nel 2026 la sicurezza informatica diventa un fattore decisivo anche per chi lavora in coworking e uffici flessibili. Con danni da cybercrime che continuano a crescere e con il costo medio di una violazione dati negli Stati Uniti che supera i dieci milioni di dollari, molte aziende si trovano esposte senza avere un team dedicato.

Leggi tutto …
Furto Record su Drift: 285 milioni svaniti dopo 6 mesi di social engineering legato alla Corea del Nord
Featured

Furto Record su Drift: 285 milioni svaniti dopo 6 mesi di social engineering legato alla Corea del Nord

news 06 Aprile 2026 Visite: 194
  • Corea del Nord
  • criptovalute
  • DeFi
  • social engineering
  • threatintelligence
  • forensicanalysis
  • Drift

Il maxi furto da 285 milioni di dollari che ha colpito Drift, exchange decentralizzato basato su Solana, viene ricondotto a una lunga operazione di social engineering durata circa sei mesi e avviata nell’autunno 2025. L’attacco, avvenuto il primo aprile 2026, non sarebbe stato un evento improvviso ma il risultato di una campagna mirata e meticolosamente pianificata, attribuita con confidenza media a un gruppo di hacker legato alla Corea del Nord noto come UNC4736, già associato a diverse intrusioni nel settore crypto.

Leggi tutto …
Svolta Anti-Ransomware in Germania: identificato il capo di REvil e GandCrab, danni oltre 35 milioni di euro
Featured

Svolta Anti-Ransomware in Germania: identificato il capo di REvil e GandCrab, danni oltre 35 milioni di euro

news 06 Aprile 2026 Visite: 175
  • ransomware
  • REvil
  • threatintelligence
  • forensicanalysis
  • GandCrab
  • BKA
  • UNKN

Le autorità tedesche hanno reso pubblica una svolta importante nella lotta al ransomware, identificando UNKN (noto anche come UNKNOWN), ritenuto il capo di due tra i gruppi criminali più influenti della scena russa: GandCrab e REvil.

Leggi tutto …
Crisi CISO Globale: 10.000 aziende per leader, ransomware e cybercrime fuori controllo
Featured

Crisi CISO Globale: 10.000 aziende per leader, ransomware e cybercrime fuori controllo

news 05 Aprile 2026 Visite: 313
  • cybercrime
  • cybersecurity
  • leadership
  • ransomware
  • threatintelligence
  • ciso

Il panorama globale dei CISO (Chief Information Security Officer) mostra un divario di leadership nella cybersecurity troppo grande per essere ignorato. Un recente report 2026 evidenzia che, nonostante la diffusione quasi totale del ruolo di CISO nelle grandi aziende Fortune 500 e Global 2000, nel mondo esistono circa 35.000 CISO a fronte di una stima di 359 milioni di imprese.

Leggi tutto …
  1. FAL CON 2026 a Las Vegas: la cybersecurity entra nell’era AI con sfide live e laboratori hands-on
  2. Stipendi CISO 2026 alle stelle: tra equity e bonus, negli USA si sfiora (e supera) il milione
  3. Hack Drift su Solana: 285 milioni spariti in 10 secondi tra multisig ingannate e durable nonce
  4. Spionaggio TA416 su UE e NATO: phishing con web bug e OAuth apre la porta a PlugX

Pagina 10 di 208

  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 8
  • 9
  • 10
  • 11
  • 12

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo