CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Pixnapping Shock: Rubati codici 2FA e dati sensibili dagli Android Google e Samsung senza permessi
Featured

Pixnapping Shock: Rubati codici 2FA e dati sensibili dagli Android Google e Samsung senza permessi

news 20 Ottobre 2025 Visite: 1397
  • 2FA
  • android
  • Penetration testing
  • pixnapping
  • sicurezza in rete
  • Vulnerabilità

Una nuova vulnerabilità chiamata Pixnapping mette a rischio la sicurezza degli smartphone Android, in particolare dei dispositivi Google e Samsung con sistema operativo Android dalla versione 13 alla 16. Pixnapping è un attacco side-channel che consente a un’app malevola di rubare pixel dallo schermo, riuscendo così a estrarre dati sensibili come codici di autenticazione a due fattori (2FA), cronologie di Google Maps e altre informazioni personali, tutto senza che l’utente ne sia consapevole e senza che l’app abbia autorizzazioni particolari.

Leggi tutto …
Allarme Ransomware: Le PMI rischiano miliardi, solo prevenzione e backup possono salvarti
Featured

Allarme Ransomware: Le PMI rischiano miliardi, solo prevenzione e backup possono salvarti

news 20 Ottobre 2025 Visite: 1440
  • aziende cinesi
  • backup
  • cybersecurity
  • ransomware
  • sicurezza in rete

Il ransomware rappresenta oggi una delle minacce informatiche piu crescenti per le piccole e medie imprese. Secondo le ultime previsioni di Cybersecurity Ventures, entro il 2031 i danni globali causati dal ransomware potrebbero toccare quota 275 miliardi di dollari all anno.

Leggi tutto …
SIMCARTEL Smascherata: Europol Abbatte la Rete dei 49 Milioni di Account Falsi
Featured

SIMCARTEL Smascherata: Europol Abbatte la Rete dei 49 Milioni di Account Falsi

news 20 Ottobre 2025 Visite: 1721
  • account falsi
  • cyber
  • cybercrime
  • Europol
  • frodi
  • news
  • sim farm

L’operazione internazionale denominata SIMCARTEL, condotta da Europol e dalle autorità di diversi paesi europei, ha portato allo smantellamento di una delle più grandi reti criminali dedite alla gestione di SIM farm, piattaforme tecnologiche utilizzate per operazioni di cybercrime su larga scala. Grazie a un’azione coordinata tra Austria, Estonia, Finlandia e Lettonia, sono stati eseguiti 26 perquisizioni, arrestate sette persone e sequestrati 1200 dispositivi SIM box contenenti 40000 SIM attive.

Leggi tutto …
Allarme Cyberattacchi: 10 strategie chiave per proteggere i tuoi dati e salvare milioni
Featured

Allarme Cyberattacchi: 10 strategie chiave per proteggere i tuoi dati e salvare milioni

news 19 Ottobre 2025 Visite: 1655
  • cyberattacchi
  • dati personali
  • difesa password
  • protezione delle reti
  • sicurezza in rete

La crescente minaccia dei cyberattacchi a livello globale rende fondamentale adottare strategie concrete per la protezione dei dati personali e aziendali. Secondo le più recenti previsioni, le perdite globali derivanti dal cybercrime potrebbero raggiungere i 10,5 trilioni di dollari nel 2025, superando anche i costi delle catastrofi naturali e posizionando il cybercrime come una delle principali economie mondiali.

Leggi tutto …
CAPI Backdoor: Nuova minaccia .NET colpisce aziende russe con phishing evoluto e furto dati
Featured

CAPI Backdoor: Nuova minaccia .NET colpisce aziende russe con phishing evoluto e furto dati

news 19 Ottobre 2025 Visite: 1717
  • cyber
  • Malware
  • .net
  • ORPCBackdoor
  • Phishing
  • russia

Un nuovo attacco informatico sta prendendo di mira le aziende dei settori automobilistico ed e-commerce in Russia, sfruttando una minaccia malware .NET finora sconosciuta, denominata CAPI Backdoor. Secondo i ricercatori di cybersecurity di Seqrite Labs, questa campagna malevola si sviluppa attraverso email di phishing che contengono un archivio ZIP infetto.

Leggi tutto …
Silver Fox all’attacco: Nuova ondata di malware e phishing colpisce Giappone e Malesia
Featured

Silver Fox all’attacco: Nuova ondata di malware e phishing colpisce Giappone e Malesia

news 19 Ottobre 2025 Visite: 1688
  • HoldingHands
  • Malware
  • Phishing
  • Silver Fox APT
  • Winos 4.0

Il gruppo di cybercriminali noto come Silver Fox ha recentemente espanso le proprie attività malevole, portando la distribuzione del malware Winos 4.0 e del trojan di accesso remoto HoldingHands RAT anche in Giappone e Malesia. Inizialmente confinato a obiettivi in Cina e Taiwan, Silver Fox adotta ora strategie di phishing più sofisticate, sfruttando email che veicolano file PDF con link dannosi.

Leggi tutto …
Zero Disco: Rootkit invisibile buca Cisco e Linux – attacco SNMP minaccia infrastrutture critiche
Featured

Zero Disco: Rootkit invisibile buca Cisco e Linux – attacco SNMP minaccia infrastrutture critiche

news 18 Ottobre 2025 Visite: 1650
  • cisco
  • linux
  • Rootkit
  • snmp
  • Vulnerabilità

Una nuova campagna di attacchi informatici, denominata Operation Zero Disco, sta sfruttando una vulnerabilità critica nei sistemi Cisco IOS e IOS XE per installare rootkit Linux su dispositivi non protetti. La vulnerabilità, identificata come CVE-2025-20352 con un punteggio CVSS di 7.7, riguarda il protocollo SNMP (Simple Network Management Protocol).

Leggi tutto …
OtterCookie v5: Il nuovo super malware nordcoreano sfrutta blockchain e supply chain per colpire indisturbato
Featured

OtterCookie v5: Il nuovo super malware nordcoreano sfrutta blockchain e supply chain per colpire indisturbato

news 18 Ottobre 2025 Visite: 1656
  • BeaverTail
  • blockchain
  • Malware
  • OtterCookie
  • supply chain

Il panorama delle minacce informatiche è in continua evoluzione e tra i principali attori si trovano i gruppi di hacker nordcoreani, noti per la loro sofisticazione e capacità di adattamento. Recentemente, è stata osservata una significativa evoluzione nelle loro tecniche, in particolare attraverso la fusione delle funzionalità di due malware distinti, BeaverTail e OtterCookie, ora integrati in una versione avanzata denominata OtterCookie v5.

Leggi tutto …
Microsoft sotto attacco: Revocati 200 certificati falsi usati per diffondere ransomware tramite Teams
Featured

Microsoft sotto attacco: Revocati 200 certificati falsi usati per diffondere ransomware tramite Teams

news 18 Ottobre 2025 Visite: 1710
  • certificati SSL
  • microsoft
  • Microsoft Teams
  • ransomware
  • Vanilla Tempest

Microsoft ha recentemente revocato oltre 200 certificati digitali falsificati che erano stati utilizzati dal gruppo criminale noto come Vanilla Tempest per firmare in modo fraudolento file malevoli, coinvolti in attacchi ransomware di tipo Rhysida. Questo intervento rappresenta una risposta decisa contro una sofisticata campagna che sfruttava certificati apparentemente legittimi per distribuire malware tramite file di installazione fasulli di Microsoft Teams.

Leggi tutto …
Blockchain sotto attacco: Malware su WordPress sfugge ai controlli grazie a smart contract evoluti
Featured

Blockchain sotto attacco: Malware su WordPress sfugge ai controlli grazie a smart contract evoluti

news 17 Ottobre 2025 Visite: 1649
  • blockchain
  • Malware
  • smart contract
  • unc5142
  • WordPress

Negli ultimi tempi, il panorama della sicurezza informatica ha osservato nuove tecniche sofisticate di attacco che sfruttano la combinazione di blockchain e vulnerabilità dei siti WordPress. Un gruppo di cybercriminali, identificato come UNC5142, ha infatti adottato una strategia innovativa: utilizzare smart contract sulla blockchain come vettore per distribuire malware, in particolare stealer come Atomic (AMOS), Lumma, Rhadamanthys e Vidar, colpendo sia utenti Windows che macOS.

Leggi tutto …
  1. Malware Invisibile sulla Blockchain: La Corea del Nord rivoluziona gli attacchi con EtherHiding e smart contract infetti
  2. Cybertruffe Boom: Maxi sequestro criptovalute e malware su WhatsApp, cresce l’allarme sicurezza digitale
  3. ChaosBot: Il malware su Discord che sfida le difese – Allarme ransomware e furto crypto in crescita
  4. ICTBroadcast sotto attacco: Vulnerabilità critica consente controllo remoto ai cybercriminali

Pagina 27 di 194

  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 25
  • 26
  • 27
  • 28
  • 29

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo