CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI
Featured

Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI

news 30 Ottobre 2025 Visite: 1802
  • aisuru
  • botnet
  • dispositivi IoT
  • Penetration testing
  • ProxyShell
  • scraping

Negli ultimi mesi il panorama della sicurezza informatica è stato segnato da una svolta importante nel comportamento della botnet Aisuru. Originariamente conosciuta per aver condotto attacchi DDoS di portata record tramite centinaia di migliaia di dispositivi Internet of Things (IoT) compromessi, Aisuru sta ora puntando su un business più redditizio e discreto: l’affitto di dispositivi IoT infetti come proxy residenziali.

Leggi tutto …
Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
Featured

Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita

news 30 Ottobre 2025 Visite: 1653
  • botnet
  • DDoS
  • dispositivi IoT
  • php
  • Vulnerabilità

Negli ultimi mesi si è registrato un significativo aumento degli attacchi automatizzati condotti da botnet contro server PHP, dispositivi IoT e gateway cloud. Gruppi di malware come Mirai, Gafgyt e Mozi stanno sfruttando vulnerabilità note (CVE) e configurazioni errate del cloud per prendere il controllo di sistemi esposti e ampliare le proprie reti malevole.

Leggi tutto …
Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
Featured

Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili

news 30 Ottobre 2025 Visite: 1386
  • attacco hacker
  • Malware
  • PowerShell
  • Ucraina
  • windows

Le organizzazioni ucraine sono recentemente state bersaglio di sofisticati attacchi informatici da parte di gruppi hacker di origine russa. Queste campagne hanno avuto come obiettivo principale l’esfiltrazione di dati sensibili e il mantenimento di un accesso persistente alle reti compromesse.

Leggi tutto …
Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo
Featured

Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo

news 29 Ottobre 2025 Visite: 1978
  • android
  • banking
  • herodotus
  • Malware
  • Penetration testing
  • trojan

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di Herodotus, un nuovo trojan bancario per Android che si distingue per la sua capacità di imitare il comportamento umano e aggirare i sistemi antifrode basati su biometria comportamentale. Herodotus è stato individuato in campagne attive principalmente in Italia e Brasile, con l’obiettivo di eseguire attacchi di device takeover, ossia il controllo remoto totale del dispositivo della vittima.

Leggi tutto …
LeetAgent: Nuovo spyware italiano sfrutta vulnerabilità zero-day di Chrome – Allarme sicurezza per tutti gli utenti
Featured

LeetAgent: Nuovo spyware italiano sfrutta vulnerabilità zero-day di Chrome – Allarme sicurezza per tutti gli utenti

news 29 Ottobre 2025 Visite: 1487
  • chrome
  • cyber
  • leetagent
  • memento labs
  • spyware
  • zero-day

Una recente campagna di cyber spionaggio ha sfruttato una vulnerabilità zero-day di Google Chrome, identificata come CVE-2025-2783, per diffondere un nuovo spyware avanzato denominato LeetAgent, sviluppato dall’azienda italiana Memento Labs. Questa vulnerabilità, classificata con un punteggio CVSS di 8.3, permetteva agli attaccanti di superare i meccanismi di sandbox del browser, ottenendo così la possibilità di eseguire codice arbitrario sul sistema della vittima.

Leggi tutto …
BlueNoroff all’attacco: Nuovo malware colpisce Web3 con truffe su Zoom e offerte di lavoro fake
Featured

BlueNoroff all’attacco: Nuovo malware colpisce Web3 con truffe su Zoom e offerte di lavoro fake

news 29 Ottobre 2025 Visite: 1428
  • BlueNoroff
  • cyber
  • ghostcall
  • ghosthire
  • Malware
  • Penetration testing
  • Web3.js

Negli ultimi anni il gruppo di cybercriminali nordcoreani BlueNoroff, noto anche come APT38, ha intensificato le sue attività contro il settore Web3 e blockchain con due campagne avanzate denominate GhostCall e GhostHire. Queste operazioni fanno parte di un più ampio schema chiamato SnatchCrypto, attivo almeno dal 2017, e mirano in particolare a colpire dirigenti di aziende tecnologiche, venture capital e sviluppatori Web3.

Leggi tutto …
SideWinder colpisce le ambasciate: Nuovo attacco phishing ClickOnce minaccia la diplomazia europea
Featured

SideWinder colpisce le ambasciate: Nuovo attacco phishing ClickOnce minaccia la diplomazia europea

news 28 Ottobre 2025 Visite: 1558
  • ClickOnce
  • diplomazia
  • Malware
  • Phishing
  • SideWinder

Il gruppo di cyber spionaggio noto come SideWinder ha recentemente adottato una nuova catena di attacco basata su ClickOnce, prendendo di mira ambasciate europee a New Delhi e diverse organizzazioni in Sri Lanka, Pakistan e Bangladesh. Secondo quanto emerso da recenti analisi, questa campagna, attiva almeno da settembre 2025, rappresenta un'evoluzione significativa nelle tecniche e nelle procedure impiegate dal gruppo.

Leggi tutto …
Qilin: Il Ransomware Invisibile che Sfrutta Credenziali Rubate e Distrugge Backup – Allarme per Aziende Europee
Featured

Qilin: Il Ransomware Invisibile che Sfrutta Credenziali Rubate e Distrugge Backup – Allarme per Aziende Europee

news 28 Ottobre 2025 Visite: 1825
  • attacco hacker
  • backup
  • credentali
  • Qilin
  • ransomware

Il ransomware Qilin, noto anche come Agenda, Gold Feather e Water Galura, si sta affermando tra i gruppi criminali più attivi nel panorama globale delle minacce informatiche. Dall’inizio del 2025, Qilin ha colpito oltre 40 vittime al mese, con picchi che in alcuni mesi hanno raggiunto i 100 casi.

Leggi tutto …
Allarme Cybersecurity: Nuova falla WSUS, LockBit 5.0 e Telegram X scatenano il panico tra aziende e utenti
Featured

Allarme Cybersecurity: Nuova falla WSUS, LockBit 5.0 e Telegram X scatenano il panico tra aziende e utenti

news 28 Ottobre 2025 Visite: 1561
  • Malware
  • Phishing
  • ransomware
  • sicurezza in rete
  • Vulnerabilità

Nel panorama della cybersecurity, l’ultima settimana ha visto emergere nuove minacce e vulnerabilità di grande impatto su scala globale. Uno degli episodi di maggiore rilievo riguarda la vulnerabilità critica scoperta nel servizio Windows Server Update Services (WSUS) di Microsoft, identificata come CVE-2025-59287, con un punteggio CVSS di 9.8.

Leggi tutto …
Cybersecurity 2025: Le 50 aziende che stanno rivoluzionando la sicurezza digitale globale
Featured

Cybersecurity 2025: Le 50 aziende che stanno rivoluzionando la sicurezza digitale globale

news 27 Ottobre 2025 Visite: 2232
  • aziende cinesi
  • cybersecurity
  • innovazione
  • sicurezza in rete
  • top50

Il panorama della cybersecurity sta vivendo una trasformazione straordinaria, guidata da aziende innovative che stanno ridefinendo gli standard di sicurezza digitale a livello globale. Nel 2025, una selezione di 50 aziende di cybersecurity si distingue per l’impatto significativo che esercita nell’evoluzione della sicurezza informatica, grazie a una combinazione di innovazione tecnologica, eccellenza operativa e contributo alla resilienza globale contro le minacce digitali.

Leggi tutto …
  1. Cyber Resilience in Africa: La nuova arma contro minacce digitali e rischi da 10 trilioni nel 2025
  2. VSCODE sotto attacco: Estensioni insospettabili espongono 150.000 sviluppatori a malware e furto di dati
  3. Cybercrime: La nuova superpotenza economica che minaccia il mondo – Danni oltre ogni disastro naturale
  4. Allarme Lanscope: Vulnerabilità critica CVE-2025-61932 sfruttata, rischio attacchi remoti alle aziende

Pagina 24 di 194

  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 22
  • 23
  • 24
  • 25
  • 26

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo