Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
WhatsApp Worm Astaroth in Brasile: il trojan bancario si auto-propaga tra contatti e svuota i conti Windows
Featured

WhatsApp Worm Astaroth in Brasile: il trojan bancario si auto-propaga tra contatti e svuota i conti Windows

news 09 Gennaio 2026 Visite: 481
  • Astaroth
  • Brasile
  • malware Windows
  • trojan bancario
  • whatsapp

Una nuova campagna di malware sta sfruttando WhatsApp come canale di diffusione per Astaroth, un trojan bancario per Windows noto anche come Guildma, con un focus particolare sugli utenti in Brasile. La minaccia si distingue per la capacita di comportarsi come un vero worm, cioe di propagarsi automaticamente da una vittima ai suoi contatti, aumentando in modo rapido la superficie di attacco e la probabilita di nuove infezioni.

Leggi tutto …
RustFS sotto attacco: token hardcoded apre al controllo totale del cluster e alla distruzione dei dati
Featured

RustFS sotto attacco: token hardcoded apre al controllo totale del cluster e alla distruzione dei dati

news 09 Gennaio 2026 Visite: 491
  • #cloud security
  • cybersecurity
  • patch management
  • Phishing
  • vulnerabilitakrpano

Nel panorama della cybersecurity le minacce cambiano ritmo ogni settimana e i segnali più importanti arrivano spesso da dettagli apparentemente piccoli. Tra vulnerabilità sfruttate, campagne di phishing e errori di configurazione, il filo conduttore resta la velocità con cui un attaccante trasforma un punto debole in accesso persistente, furto di dati o interruzione dei servizi.

Leggi tutto …
Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali
Featured

Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali

news 08 Gennaio 2026 Visite: 625
  • cyber
  • DMARC
  • email security
  • Microsoft 365
  • Phishing
  • spoofing dominio

Una configurazione errata del routing delle email può aprire la porta a un tipo di phishing particolarmente insidioso, in cui i messaggi sembrano provenire dallo stesso dominio interno dell’organizzazione. Questo scenario colpisce soprattutto ambienti con flussi di posta complessi, dove il record MX non punta direttamente a Microsoft 365 ma passa prima da un server Exchange on premises o da un servizio terzo, ad esempio filtri antispam o sistemi di archiviazione.

Leggi tutto …
n8n sotto attacco: CVE-2026-21858 (CVSS 10) permette controllo totale e RCE via webhook senza login
Featured

n8n sotto attacco: CVE-2026-21858 (CVSS 10) permette controllo totale e RCE via webhook senza login

news 08 Gennaio 2026 Visite: 1072
  • CVE 2026 21858
  • cyber
  • n8n
  • remote code execution
  • vulnerabilita critica
  • webhook

Una vulnerabilita critica in n8n, piattaforma molto usata per la workflow automation, sta attirando grande attenzione nel mondo della cybersecurity perche consente a un attaccante remoto non autenticato di ottenere il controllo completo di istanze vulnerabili. Il problema e tracciato come CVE 2026 21858 e ha punteggio CVSS 10.0, quindi massima gravita.

Leggi tutto …
Trappola SEO BlackCat: finti download di Chrome e Notepad++ infettano centinaia di migliaia di PC
Featured

Trappola SEO BlackCat: finti download di Chrome e Notepad++ infettano centinaia di migliaia di PC

news 08 Gennaio 2026 Visite: 568
  • download software
  • furto dati
  • Malware
  • Penetration testing
  • Phishing
  • SEO poisoning

Una campagna di malware basata su SEO poisoning sta mostrando quanto possa essere rischioso cercare e scaricare software popolari dai motori di ricerca. Il gruppo cybercriminale Black Cat è stato collegato a una strategia che spinge siti fraudolenti in cima ai risultati, inducendo gli utenti a scaricare finti installer contenenti una backdoor in grado di rubare dati sensibili.

Leggi tutto …
Cybersecurity 2026: da costo a motore del business, contro il boom del cybercrime e i rischi dell’IA
Featured

Cybersecurity 2026: da costo a motore del business, contro il boom del cybercrime e i rischi dell’IA

news 07 Gennaio 2026 Visite: 996
  • continuità operativa
  • continuita operativaintelligenza artificiale
  • cyber
  • cybercrime
  • cybersecurity
  • governance

Nel 2026 la cybersecurity non e piu una scelta opzionale ma un elemento strutturale del modo in cui le aziende crescono, innovano e restano operative. Le organizzazioni affrontano un contesto di iper innovazione e iper rischio dove la superficie di attacco aumenta insieme alla velocita con cui vengono adottate nuove tecnologie.

Leggi tutto …
VVS Stealer su Discord: l’infostealer in Python ruba token e password con offuscamento “stealth”
Featured

VVS Stealer su Discord: l’infostealer in Python ruba token e password con offuscamento “stealth”

news 07 Gennaio 2026 Visite: 653
  • discordpydebug
  • infostealers
  • Malware
  • #Python
  • VVS Stealer

Negli ultimi mesi la minaccia dei malware infostealer è tornata al centro dell’attenzione, soprattutto per chi usa quotidianamente piattaforme come Discord. Tra le novità più rilevanti spicca VVS Stealer, un malware basato su Python progettato per rubare token e credenziali Discord e, allo stesso tempo, sottrarre dati sensibili dai browser.

Leggi tutto …
Router D-Link sotto assedio (CVE-2026-0625): hacker entrano senza password e dirottano i DNS
Featured

Router D-Link sotto assedio (CVE-2026-0625): hacker entrano senza password e dirottano i DNS

news 07 Gennaio 2026 Visite: 714
  • CVE 2026 0625
  • cyber
  • hijacking DNS
  • Penetration testing
  • remote code execution
  • router d link
  • vulnerabilita router

Una vulnerabilita critica sta colpendo diversi router DSL D Link di vecchia generazione, con attacchi attivi gia osservati in rete. Il problema riguarda una falla di sicurezza identificata come CVE 2026 0625 con punteggio CVSS 9.3, classificata come remote code execution.

Leggi tutto …
Viber sotto attacco UAC-0184: ZIP-trappola e Remcos RAT per spiare enti militari ucraini
Featured

Viber sotto attacco UAC-0184: ZIP-trappola e Remcos RAT per spiare enti militari ucraini

news 06 Gennaio 2026 Visite: 780
  • cyber spionaggio
  • Hijack Loader
  • Penetration testing
  • Remcos RAT
  • UAC-0184
  • Viber

Nel panorama della cyber security cresce l’uso di app di messaggistica come vettore di attacco, e un caso recente mostra come Viber possa diventare un canale efficace per operazioni di cyber spionaggio. Un gruppo di minaccia allineato alla Russia identificato come UAC-0184 ha preso di mira enti governativi e militari ucraini distribuendo archivi ZIP malevoli tramite messaggi su Viber.

Leggi tutto …
Botnet Kimwolf su Android: 2 milioni di dispositivi presi via ADB esposto, DDoS e banda domestica rivenduta
Featured

Botnet Kimwolf su Android: 2 milioni di dispositivi presi via ADB esposto, DDoS e banda domestica rivenduta

news 06 Gennaio 2026 Visite: 779
  • ADB esposto
  • attacchi DDoS
  • botnet Android
  • cyber
  • Kimwolf
  • Penetration testing
  • proxy residenziali

La botnet Kimwolf sta colpendo in modo massiccio il mondo Android, con oltre 2 milioni di dispositivi compromessi e trasformati in nodi utili a traffico malevolo e attacchi DDoS su larga scala. Il punto chiave di questa minaccia è il metodo di infezione: i criminali informatici sfruttano dispositivi con Android Debug Bridge (ADB) esposto e non autenticato, spesso raggiungibile in rete senza protezioni.

Leggi tutto …
  1. 2026 Cyberattacchi Silenziosi: botnet IoT, estensioni wallet compromesse e phishing su canali “fidati” in esplosione
  2. Cybersecurity al Femminile 2025: le leader che cambiano l’IT security e aprono nuove carriere nel settore
  3. Cybersecurity senza CISO: il 15% del budget migra a cloud, prodotto e compliance (crescita annua 24%)
  4. Cybersecurity 10X: l’AI promette difese dieci volte più forti contro un cybercrime da 10,5 trilioni

Pagina 16 di 208

  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 14
  • 15
  • 16
  • 17
  • 18

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo