Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
YouTube Shorts riscrive la storia dell’hacking: virus cult e “Queen of Hackers” tornano virali in pochi secondi
Featured

YouTube Shorts riscrive la storia dell’hacking: virus cult e “Queen of Hackers” tornano virali in pochi secondi

news 28 Aprile 2026 Visite: 113
  • cybercrime
  • cybersecurity
  • malwareanalysis
  • storia hacking
  • YouTube Shorts
  • virus informatici

I YouTube Shorts dedicati alla storia dell’hacking stanno diventando un formato sempre più efficace per raccontare episodi chiave della cybersecurity in modo rapido e accessibile. Una recente iniziativa editoriale ha puntato proprio su video brevi pensati per ripercorrere l’evoluzione dell’hacking, con storie reali e casi che hanno segnato la cultura informatica e la sicurezza digitale.

Leggi tutto …
Checkmarx nel mirino: dati su dark web dopo attacco supply chain, sospette chiavi API e credenziali GitHub esfiltrate
Featured

Checkmarx nel mirino: dati su dark web dopo attacco supply chain, sospette chiavi API e credenziali GitHub esfiltrate

news 28 Aprile 2026 Visite: 298
  • credenziali
  • dark web
  • github
  • supply chain
  • threatintelligence
  • forensicanalysis
  • Checkmarx

Checkmarx ha confermato che dati collegati all’azienda sono stati pubblicati sul dark web in seguito a un incidente di supply chain avvenuto il 23 marzo 2026. Dalle verifiche in corso emerge che le informazioni diffuse proverrebbero da un repository GitHub di Checkmarx e che l’accesso a tale repository sarebbe stato reso possibile proprio dall’attacco iniziale alla catena di fornitura.

Leggi tutto …
TrueConf sotto assedio PhantomCore: tre vulnerabilità critiche trasformano i server russi in porte d’ingresso invisibili
Featured

TrueConf sotto assedio PhantomCore: tre vulnerabilità critiche trasformano i server russi in porte d’ingresso invisibili

news 28 Aprile 2026 Visite: 126
  • command injection
  • Phishing
  • threatintelligence
  • Vulnerabilità
  • PhantomCore
  • TrueConf

Il gruppo hacktivista filo ucraino PhantomCore è stato collegato a una campagna di attacchi informatici che prende di mira i server con TrueConf Server, popolare software di videoconferenza utilizzato in diverse organizzazioni russe. L’attività è stata osservata a partire da settembre 2025 e si basa su una catena di vulnerabilità che consente l’esecuzione di comandi da remoto e l’accesso non autorizzato alla rete interna.

Leggi tutto …
Spie Cinesi in Mongolia: GopherWhisper usa Slack e Discord per infiltrarsi e rubare dati con malware in Go
Featured

Spie Cinesi in Mongolia: GopherWhisper usa Slack e Discord per infiltrarsi e rubare dati con malware in Go

news 27 Aprile 2026 Visite: 96
  • apt
  • threatintelligence
  • malwareanalysis
  • GopherWhisper
  • malware Go
  • Slack Discord
  • C2 esfiltrazione

Le istituzioni governative della Mongolia sono finite nel mirino di un nuovo gruppo APT collegato alla Cina, identificato come GopherWhisper. La campagna, osservata almeno dal 2023, ha mostrato un approccio molto strutturato alla compromissione e al mantenimento dell’accesso, con una catena di strumenti che include loader, injector e più backdoor.

Leggi tutto …
Stryker nel caos: Handala usa Microsoft Intune per un wiper globale e blocca la supply chain sanitaria
Featured

Stryker nel caos: Handala usa Microsoft Intune per un wiper globale e blocca la supply chain sanitaria

news 27 Aprile 2026 Visite: 156
  • threatintelligence
  • socspecialist
  • Microsoft Intune
  • Stryker
  • Handala
  • wiper attack
  • supply chain sanita

Un grave attacco informatico ha colpito Stryker, multinazionale della tecnologia medica con sede negli Stati Uniti e presenza globale. Un gruppo hacktivista noto come Handala ha rivendicato un wiper attack su larga scala, sostenendo di aver causato la chiusura di uffici in decine di paesi e di aver cancellato dati da un numero enorme di sistemi, server e dispositivi mobili.

Leggi tutto …
App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto
Featured

App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto

news 27 Aprile 2026 Visite: 230
  • criptovalute
  • Phishing
  • seed phrase
  • threatintelligence
  • malwareanalysis
  • Apple App Store
  • FakeWallet

Negli ultimi mesi è stata individuata una nuova ondata di app malevole su Apple App Store pensate per rubare criptovalute, sfruttando un elemento cruciale per la sicurezza dei wallet: la seed phrase o frase di recupero. La campagna, composta da 26 applicazioni chiamate FakeWallet, si presenta come una serie di finti wallet crypto che imitano servizi molto noti e usati ogni giorno da chi gestisce asset digitali.

Leggi tutto …
Fast16 riscrive la cyberwarfare: il malware del 2005 che sabotava simulazioni industriali prima di Stuxnet
Featured

Fast16 riscrive la cyberwarfare: il malware del 2005 che sabotava simulazioni industriali prima di Stuxnet

news 26 Aprile 2026 Visite: 365
  • Lua
  • Malware
  • sabotaggio
  • threatintelligence
  • malwareanalysis
  • fast16
  • cyberwarfare

La scoperta di fast16 sta riscrivendo la storia del malware industriale e della cyberwarfare. Questo framework di sabotaggio, datato 2005 e quindi precedente di circa cinque anni a Stuxnet, era progettato per colpire software di calcolo ad alta precisione e alterare i risultati in modo sistematico.

Leggi tutto …
FIRESTARTER su Cisco ASA: la backdoor che sopravvive alle patch e riapre la rete agli APT
Featured

FIRESTARTER su Cisco ASA: la backdoor che sopravvive alle patch e riapre la rete agli APT

news 26 Aprile 2026 Visite: 319
  • threatintelligence
  • malwareanalysis
  • forensicanalysis
  • FIRESTARTER
  • Cisco ASA
  • Firepower
  • backdoor
  • persistenza post patching

Un nuovo caso di compromissione di dispositivi di sicurezza di rete mette in evidenza quanto sia rischioso affidarsi solo alle patch. Una agenzia federale civile statunitense ha subito a settembre 2025 un attacco contro un dispositivo Cisco Firepower con software Adaptive Security Appliance (ASA), infettato da un malware chiamato FIRESTARTER.

Leggi tutto …
Carenza Globale di CISO: PMI esposte al ransomware, MSSP unica via per colmare il vuoto cyber
Featured

Carenza Globale di CISO: PMI esposte al ransomware, MSSP unica via per colmare il vuoto cyber

news 26 Aprile 2026 Visite: 434
  • cybersecurity
  • MSSP
  • PMI
  • ransomware
  • threatintelligence
  • ciso

Nel panorama della sicurezza informatica globale sta emergendo un problema strutturale che riguarda la leadership strategica. Secondo un recente CISO Report 2026 esiste un divario enorme tra il numero di aziende che avrebbero bisogno di una guida dedicata alla cybersecurity e la reale disponibilità di figure apicali come il Chief Information Security Officer.

Leggi tutto …
Scattered Spider Smascherato: smishing e SIM swapping, 8 milioni in крипто rubati e un leader confessa
Featured

Scattered Spider Smascherato: smishing e SIM swapping, 8 milioni in крипто rubati e un leader confessa

news 25 Aprile 2026 Visite: 309
  • criptovalute
  • Scattered Spider
  • sim swapping
  • threatintelligence
  • socspecialist
  • furto di identità
  • phishing SMS

Un membro di spicco del gruppo cybercriminale Scattered Spider ha ammesso le proprie responsabilità in un caso che mette in luce quanto le tecniche di social engineering e il phishing SMS siano ancora tra le minacce più efficaci per colpire aziende e utenti. Tyler Robert Buchanan, cittadino britannico di 24 anni noto online con l’alias Tylerb, si è dichiarato colpevole per cospirazione in frode telematica e furto aggravato di identità, dopo una serie di attacchi condotti nell’estate 2022.

Leggi tutto …
  1. SumatraPDF Trojanizzato Colpisce: GitHub C2 e VS Code Tunnels trasformano un PDF in backdoor invisibile
  2. AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito
  3. Supply Chain DevOps Sotto Attacco: Docker KICS e VS Code rubano credenziali cloud e token GitHub
  4. Furto DeFi da 290M e malware supply chain: Nord Corea e pacchetti npm mettono in crisi la fiducia digitale

Pagina 4 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 2
  • 3
  • 4
  • 5
  • 6

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo