CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
GOVERSHELL: L’attacco cyber cinese che usa ChatGPT per phishing globale
Featured

GOVERSHELL: L’attacco cyber cinese che usa ChatGPT per phishing globale

news 10 Ottobre 2025 Visite: 4220
  • ChatGPT
  • cyber
  • GOVERSHELL
  • Malware
  • Penetration testing
  • Phishing
  • UTA0388

Negli ultimi mesi, il panorama della sicurezza informatica ha registrato una nuova e sofisticata minaccia legata al gruppo UTA0388, un attore malevolo allineato con la Cina che ha condotto campagne di spear phishing contro organizzazioni in Nord America, Asia ed Europa. Il loro obiettivo principale è la distribuzione di GOVERSHELL, un malware di tipo backdoor sviluppato in linguaggio Go, che rappresenta l’evoluzione di una precedente famiglia di malware nota come HealthKick.

Leggi tutto …
Cyber Allarme Totale: Nuove minacce tra AI, social engineering e vulnerabilità cloud colpiscono aziende e utenti
Featured

Cyber Allarme Totale: Nuove minacce tra AI, social engineering e vulnerabilità cloud colpiscono aziende e utenti

news 10 Ottobre 2025 Visite: 4197
  • attacchi
  • Cloudflare CDN
  • cybersecurity
  • Malware
  • Vulnerabilità

Nel panorama attuale della sicurezza informatica, gli attacchi evolvono rapidamente grazie all’uso combinato di social engineering, intelligenza artificiale e nuove vulnerabilità su piattaforme cloud e dispositivi connessi. L’ultimo bollettino ThreatsDay evidenzia come queste minacce si stanno manifestando con impatti concreti su aziende, istituzioni e utenti privati.

Leggi tutto …
Cyber Attacchi 2.0: Hacker russi scatenano l’IA contro l’Ucraina – boom di malware e phishing
Featured

Cyber Attacchi 2.0: Hacker russi scatenano l’IA contro l’Ucraina – boom di malware e phishing

news 10 Ottobre 2025 Visite: 3183
  • hacker russi
  • intelligenza artificiale
  • Malware
  • Phishing
  • Ucraina

L’utilizzo dell’intelligenza artificiale nelle operazioni di cyber attacco da parte di gruppi hacker russi contro l’Ucraina sta segnando una nuova era della guerra digitale. Secondo il rapporto pubblicato dal Servizio Statale per le Comunicazioni Speciali e la Protezione dell’Informazione ucraino, nel primo semestre del 2025 sono stati registrati 3018 incidenti informatici, in netto aumento rispetto ai 2575 della seconda metà del 2024.

Leggi tutto …
OpenAI vs Hacker: Bloccati gruppi russi, cinesi e nordcoreani che usavano ChatGPT per malware e phishing
Featured

OpenAI vs Hacker: Bloccati gruppi russi, cinesi e nordcoreani che usavano ChatGPT per malware e phishing

news 09 Ottobre 2025 Visite: 2498
  • attacco hacker
  • ChatGPT
  • Malware
  • OpenAI
  • Phishing

Negli ultimi mesi OpenAI ha intensificato le proprie attività di contrasto contro l’uso malevolo di ChatGPT da parte di gruppi hacker provenienti da Russia, Corea del Nord e Cina. L’azienda ha dichiarato di aver individuato e bloccato diversi cluster di attività in cui la propria intelligenza artificiale veniva sfruttata per favorire la creazione di malware e campagne di phishing.

Leggi tutto …
ClickFix: WordPress sotto attacco
Featured

ClickFix: WordPress sotto attacco

news 09 Ottobre 2025 Visite: 2386
  • cache smuggling
  • ClickFix
  • Malware
  • Penetration testing
  • Phishing
  • WordPress

Negli ultimi mesi è emersa una nuova e sofisticata campagna di attacchi informatici che sfrutta siti WordPress vulnerabili per diffondere malware attraverso tecniche di phishing di ultima generazione, in particolare tramite la metodologia ClickFix. I ricercatori di cybersicurezza hanno individuato come gli hacker compromettano file chiave dei temi WordPress, come il functions.php, inserendo codice JavaScript malevolo che rimanda a domini esterni controllati dagli attaccanti.

Leggi tutto …
Alleanza Shock tra LockBit, Qilin e DragonForce: Nuova Tempesta di Attacchi Ransomware in Arrivo
Featured

Alleanza Shock tra LockBit, Qilin e DragonForce: Nuova Tempesta di Attacchi Ransomware in Arrivo

news 09 Ottobre 2025 Visite: 1788
  • attacchi
  • DragonForce
  • lockbit
  • Qilin
  • ransomware

Il panorama del ransomware vede una nuova, preoccupante alleanza tra tre dei gruppi più noti del settore: LockBit, Qilin e DragonForce. Questa coalizione segna un punto di svolta nelle strategie delle organizzazioni cybercriminali, orientate a condividere risorse, tecniche e infrastrutture per rafforzare la propria capacità operativa e aumentare l’efficacia degli attacchi ransomware.

Leggi tutto …
Attacco Storm-1175: Ransomware Medusa dilaga via GoAnywhere
Featured

Attacco Storm-1175: Ransomware Medusa dilaga via GoAnywhere

news 08 Ottobre 2025 Visite: 1757
  • goanywhere
  • microsoft
  • ransomware
  • storm-1175
  • Vulnerabilità

Microsoft ha recentemente attribuito al gruppo di cybercriminali Storm-1175 l’exploit della vulnerabilità critica CVE-2025-10035 presente nel software Fortra GoAnywhere, sfruttata per diffondere il ransomware Medusa. La falla, valutata con un punteggio CVSS di 10.0, consiste in un bug di deserializzazione che consente l’iniezione di comandi senza autenticazione.

Leggi tutto …
BatShadow all’attacco: False offerte di lavoro e Vampire Bot nel mirino di marketer e candidati
Featured

BatShadow all’attacco: False offerte di lavoro e Vampire Bot nel mirino di marketer e candidati

news 08 Ottobre 2025 Visite: 2681
  • batshadow
  • job seekers
  • Malware
  • Penetration testing
  • social engineering
  • vampire bot

Il gruppo di cybercriminali BatShadow, di origine vietnamita, è stato recentemente collegato a una campagna di attacchi informatici che prende di mira persone in cerca di lavoro e professionisti del digital marketing. La strategia di BatShadow si basa sull’utilizzo di sofisticate tecniche di social engineering, sfruttando offerte di lavoro false e documenti aziendali contraffatti per indurre le vittime a scaricare e avviare file pericolosi.

Leggi tutto …
Allarme Oracle EBS: Sfruttata falla critica da Cl0p – Rischio attacchi massivi, patch subito!
Featured

Allarme Oracle EBS: Sfruttata falla critica da Cl0p – Rischio attacchi massivi, patch subito!

news 08 Ottobre 2025 Visite: 2501
  • cl0p
  • exploit
  • oracle
  • sicurezza in rete
  • Vulnerabilità

Oracle E-Business Suite (EBS), una delle soluzioni ERP più diffuse a livello globale, è recentemente finita sotto i riflettori a causa di una grave vulnerabilità identificata come CVE-2025-61882. Questa falla, con un punteggio di gravità CVSS pari a 9.8, permette l'esecuzione di codice da remoto senza necessità di autenticazione, rendendola estremamente pericolosa per tutte le aziende che utilizzano Oracle EBS esposto su internet.

Leggi tutto …
Cyberspionaggio Made in China: BIETA e CIII, la rete segreta che arma il MSS
Featured

Cyberspionaggio Made in China: BIETA e CIII, la rete segreta che arma il MSS

news 07 Ottobre 2025 Visite: 2186
  • BIETA
  • CIII
  • Cina
  • cyber
  • cyberspionaggio
  • MSSP

Un recente rapporto ha portato alla luce il ruolo strategico di due aziende cinesi, BIETA e CIII, nelle operazioni di cyberspionaggio riconducibili al Ministero della Sicurezza di Stato (MSS) cinese. Secondo fonti di intelligence, BIETA, ossia il Beijing Institute of Electronics Technology and Application, e la sua sussidiaria Beijing Sanxin Times Technology Co.

Leggi tutto …
  1. Allarme Oracle: Patch urgente contro Cl0p
  2. Cyber Allarme Globale: 0-day, attacchi WhatsApp e nuove tecniche phishing minacciano aziende e utenti
  3. Phishing AI: Nuova Truffa SVG Inganna Tutti
  4. Battering RAM: Cloud a rischio con un attacco da 50 dollari – Sicurezza della memoria sotto assedio

Pagina 30 di 194

  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 28
  • 29
  • 30
  • 31
  • 32

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo