CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyber Attacchi alle Infrastrutture: La Resilienza è l’Unica Difesa contro la Nuova Minaccia Globale
Featured

Cyber Attacchi alle Infrastrutture: La Resilienza è l’Unica Difesa contro la Nuova Minaccia Globale

news 22 Novembre 2025 Visite: 1048
  • attacchi
  • cyber
  • infrastrutture critiche
  • resilienza cibernetica
  • sicurezza in rete

La cyber resilienza delle infrastrutture critiche rappresenta oggi una delle sfide più complesse per la sicurezza e la continuità dei servizi essenziali nella nostra società. Gli attacchi informatici recenti, come quello che ha colpito DaVita, uno dei maggiori fornitori di dialisi negli Stati Uniti, dimostrano come i cybercriminali siano in grado di penetrare le reti, restare nascosti per settimane e sottrarre dati sensibili senza interrompere le operazioni vitali.

Leggi tutto …
Cyberattacchi AI: La minaccia è per tutti
Featured

Cyberattacchi AI: La minaccia è per tutti

news 22 Novembre 2025 Visite: 906
  • attacchi
  • cybersecurity
  • difesa password
  • intelligenza artificiale
  • social engineering

L’evoluzione dell’intelligenza artificiale sta rivoluzionando il panorama della cybersecurity, rendendo gli attacchi informatici sempre più sofisticati e accessibili anche a chi non possiede competenze tecniche avanzate. Oggi, strumenti come deepfake e voice AI non sono più solo effetti speciali da film, ma rischi concreti pronti a essere sfruttati per scopi malevoli, sia contro le aziende che nella sfera privata degli individui.

Leggi tutto …
BADAUDIO: Il Malware Invisibile di APT24 Colpisce Oltre 1000 Domini – Allarme Supply Chain e Phishing
Featured

BADAUDIO: Il Malware Invisibile di APT24 Colpisce Oltre 1000 Domini – Allarme Supply Chain e Phishing

news 22 Novembre 2025 Visite: 973
  • apt24
  • badaudio
  • Malware
  • Penetration testing
  • Phishing
  • supply chain

Il gruppo APT24, noto anche come Pitty Tiger, è da anni al centro dell’attenzione nel panorama della sicurezza informatica per le sue attività di spionaggio informatico di matrice cinese. Recentemente, è stato scoperto l’utilizzo di un nuovo malware chiamato BADAUDIO, impiegato per mantenere l’accesso remoto persistente su reti compromesse in una campagna durata quasi tre anni, con particolare attenzione verso organizzazioni di Taiwan e più di mille domini coinvolti.

Leggi tutto …
ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud
Featured

ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud

news 21 Novembre 2025 Visite: 914
  • botnet
  • cryptomining
  • Penetration testing
  • router DrayTek
  • shadowray
  • Vulnerabilità

ShadowRay 2.0 rappresenta una nuova, preoccupante evoluzione delle minacce informatiche nel campo dell’intelligenza artificiale e del cloud computing. Questa campagna di attacco sfrutta una vulnerabilità critica irrisolta nella piattaforma open source Ray, ampiamente utilizzata per orchestrare applicazioni AI e workload su cluster di GPU, in particolare con hardware NVIDIA.

Leggi tutto …
Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa
Featured

Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa

news 21 Novembre 2025 Visite: 1381
  • android
  • banking
  • Malware
  • sicurezza in rete
  • trojan

Nel panorama della sicurezza informatica mobile emerge Sturnus, un nuovo trojan bancario per Android che rappresenta una minaccia avanzata e mirata verso utenti europei. Sturnus si distingue per la sua capacità di superare i sistemi di cifratura delle app di messaggistica come WhatsApp, Telegram e Signal, intercettando direttamente i contenuti delle chat appena vengono visualizzati sullo schermo del dispositivo.

Leggi tutto …
Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale
Featured

Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale

news 21 Novembre 2025 Visite: 941
  • criptovalute
  • cybersecurity
  • Malware
  • privacy
  • Vulnerabilità

Il panorama della sicurezza informatica continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Gli ultimi sviluppi mostrano un aumento delle attività di spionaggio digitale, sofisticate tecniche di attacco e una crescente attenzione delle istituzioni e delle aziende per la protezione dei dati.

Leggi tutto …
Agenti AI: La Nuova Minaccia Invisibile alle Industrie
Featured

Agenti AI: La Nuova Minaccia Invisibile alle Industrie

news 20 Novembre 2025 Visite: 1012
  • ai agenti
  • attacco malware
  • cyber
  • difesa autonoma
  • ot cybersecurity
  • Penetration testing
  • processo fisico

Il panorama della cybersecurity industriale sta vivendo una trasformazione radicale a causa della diffusione degli agenti AI nei sistemi OT. Un recente caso in Ucraina ha portato alla luce una nuova minaccia: malware autonomi, in grado di operare senza istruzioni esterne, capaci di eseguire comandi in modo indipendente all’interno di ambienti target.

Leggi tutto …
PlushDaemon colpisce: EdgeStepper hijack DNS e aggiorna il malware, minaccia globale alle supply chain software
Featured

PlushDaemon colpisce: EdgeStepper hijack DNS e aggiorna il malware, minaccia globale alle supply chain software

news 20 Novembre 2025 Visite: 1002
  • EdgeStepper
  • Malware
  • PlushDaemon
  • session hijacking
  • vulnerabilità DNS

Il gruppo di cyber spionaggio noto come PlushDaemon è stato recentemente osservato nell’utilizzo di una nuova backdoor di rete sviluppata in Go e denominata EdgeStepper. Questo strumento malevolo è stato progettato per facilitare attacchi di tipo adversary-in-the-middle, una tecnica sempre più diffusa tra i gruppi APT affiliati alla Cina negli ultimi anni.

Leggi tutto …
7-Zip sotto attacco: Vulnerabilità critica su Windows, aggiornamento urgente per evitare exploit e furti di dati
Featured

7-Zip sotto attacco: Vulnerabilità critica su Windows, aggiornamento urgente per evitare exploit e furti di dati

news 20 Novembre 2025 Visite: 1193
  • 7zip
  • exploit
  • Penetration testing
  • sicurezza in rete
  • Vulnerabilità
  • windows

Negli ultimi giorni una grave vulnerabilità di sicurezza ha colpito 7-Zip, uno dei software di compressione più diffusi al mondo, ed è già oggetto di attacchi attivi. La falla, catalogata come CVE-2025-11001 con un punteggio CVSS di 7.0, consente a un attaccante remoto di eseguire codice arbitrario sfruttando la gestione impropria dei collegamenti simbolici all’interno dei file ZIP.

Leggi tutto …
Cybercrime da 10 trilioni: NASPO ValuePoint è lo scudo segreto dei governi USA contro gli hacker
Featured

Cybercrime da 10 trilioni: NASPO ValuePoint è lo scudo segreto dei governi USA contro gli hacker

news 19 Novembre 2025 Visite: 957
  • cyber
  • cybercrime
  • cybersecurity
  • governi
  • naspo
  • sicurezza in rete

Negli ultimi anni, il cybercrime ha raggiunto livelli preoccupanti, con costi stimati a circa 10,5 trilioni di dollari l’anno a livello globale. In questo scenario, gli enti governativi statali e locali degli Stati Uniti sono diventati bersagli sempre più frequenti per i criminali informatici.

Leggi tutto …
  1. UNC1549 all’attacco: Cyber spionaggio iraniano colpisce aerospace con backdoor invisibili e phishing mirato
  2. Record DDoS su Microsoft: AISURU scatena il caos IoT – Rischio globale per aziende e cloud
  3. GlassWorm torna all’attacco: Estensioni VS Code infette e blockchain rendono il malware quasi impossibile da fermare
  4. Claude AI all’Attacco: Spionaggio Globale Automatizzato, il Cybercrimine non ha più bisogno dell’uomo

Pagina 17 di 194

  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 15
  • 16
  • 17
  • 18
  • 19

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo