CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Minecraft sotto attacco: Mod infette rubano credenziali via GitHub, allarme per oltre 1500 giocatori
Featured

Minecraft sotto attacco: Mod infette rubano credenziali via GitHub, allarme per oltre 1500 giocatori

news 19 Giugno 2025 Visite: 2975
  • credenziali
  • github
  • java
  • Malware
  • minecraft

Negli ultimi mesi, oltre 1500 giocatori di Minecraft sono stati colpiti da una sofisticata campagna malware basata su Java, che sfrutta mod malevoli distribuiti su GitHub. Gli attacchi, rilevati per la prima volta a marzo 2025 da ricercatori di sicurezza, sfruttano la popolarità delle mod di Minecraft per diffondere un malware in più fasi, progettato per rubare dati sensibili e credenziali.

Leggi tutto …
Water Curse: Malware su GitHub minaccia sviluppatori e supply chain – Attacco invisibile tra phishing e PowerShell
Featured

Water Curse: Malware su GitHub minaccia sviluppatori e supply chain – Attacco invisibile tra phishing e PowerShell

news 19 Giugno 2025 Visite: 2614
  • github
  • Malware
  • Phishing
  • PowerShell
  • supply chain

La recente scoperta di una campagna malware avanzata denominata Water Curse mette in allarme il settore della sicurezza informatica. Questo nuovo attore della minaccia sfrutta repository GitHub apparentemente legittimi, utilizzando ben 76 account diversi per distribuire software dannoso in più fasi.

Leggi tutto …
SERPENTINE CLOUD: Nuova ondata di malware sfrutta Cloudflare e phishing per colpire con RAT invisibili
Featured

SERPENTINE CLOUD: Nuova ondata di malware sfrutta Cloudflare e phishing per colpire con RAT invisibili

news 19 Giugno 2025 Visite: 2772
  • Cloudflare CDN
  • Malware
  • Penetration testing
  • Phishing
  • WikiLoader

Una nuova campagna malware, denominata SERPENTINE CLOUD, sta sfruttando i sottodomini Cloudflare Tunnel per distribuire RAT (Remote Access Trojan) tramite catene di phishing sofisticate. L’attacco inizia con l’invio di email di phishing a tema pagamenti o fatture, contenenti un link a un file zip che include un file di collegamento Windows LNK mascherato da documento.

Leggi tutto …
Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato
Featured

Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato

news 18 Giugno 2025 Visite: 2619
  • chrome
  • Phishing
  • taxoff
  • trinper
  • zero-day

Una grave vulnerabilità di sicurezza in Google Chrome, identificata come CVE-2025-2783, è stata sfruttata come zero-day da un gruppo di cyber criminali noto come TaxOff per distribuire il backdoor Trinper. Questa falla, ora corretta, è stata individuata per la prima volta a metà marzo 2025, quando Positive Technologies ha rilevato un attacco che sfruttava l’exploit tramite una tecnica di sandbox escape.

Leggi tutto …
Flodrix all’attacco: Botnet sfrutta Langflow per potentissimi DDoS – Aggiornate subito i vostri server!
Featured

Flodrix all’attacco: Botnet sfrutta Langflow per potentissimi DDoS – Aggiornate subito i vostri server!

news 18 Giugno 2025 Visite: 2509
  • botnet
  • DDoS
  • flodrix
  • langflow
  • Penetration testing
  • Vulnerabilità

Negli ultimi tempi, la sicurezza informatica si trova ad affrontare una nuova minaccia: una variante del malware Flodrix sta sfruttando una vulnerabilità critica nei server Langflow per diffondere la propria botnet e lanciare attacchi DDoS. Langflow è una piattaforma open source, scritta in Python, utilizzata per la creazione visuale di applicazioni di intelligenza artificiale.

Leggi tutto …
Phishing Shock a Taiwan: Silver Fox APT lancia Gh0stCringe e HoldingHands contro utenti e aziende
Featured

Phishing Shock a Taiwan: Silver Fox APT lancia Gh0stCringe e HoldingHands contro utenti e aziende

news 18 Giugno 2025 Visite: 2766
  • Gh0stCringe
  • HoldingHands
  • Malware
  • Penetration testing
  • Phishing
  • Taiwan

Un recente allarme nel mondo della cybersecurity riguarda una campagna di phishing che sta colpendo utenti a Taiwan tramite l’utilizzo di malware avanzati come Gh0stCringe e HoldingHands RAT. Questo attacco è stato individuato come parte di una strategia più ampia già in atto da gennaio, quando la stessa organizzazione criminale aveva diffuso il framework malware Winos 4.0 utilizzando email di phishing che si spacciavano per comunicazioni ufficiali del National Taxation Bureau di Taiwan.

Leggi tutto …
Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps
Featured

Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps

news 17 Giugno 2025 Visite: 2760
  • credenziali
  • Malware
  • npm
  • PyPI
  • supply chain

Negli ultimi mesi si è registrato un preoccupante aumento di pacchetti PyPI e npm infetti da malware, mirati specificamente agli ambienti DevOps, cloud e agli sviluppatori che utilizzano strumenti di intelligenza artificiale. Secondo recenti analisi di aziende di cybersecurity, diversi pacchetti npm come eslint-config-airbnb-compat, ts-runtime-compat-check, solders e @mediawave/lib sono stati scaricati centinaia di volte prima che venissero rimossi dai repository ufficiali, mettendo a rischio dati sensibili di sviluppatori e aziende.

Leggi tutto …
Anubis Ransomware: Il nuovo incubo che distrugge i dati per sempre, anche dopo il riscatto
Featured

Anubis Ransomware: Il nuovo incubo che distrugge i dati per sempre, anche dopo il riscatto

news 17 Giugno 2025 Visite: 3032
  • Anubis
  • dati personali
  • PathWiper
  • Phishing
  • ransomware

Il ransomware Anubis rappresenta una nuova e pericolosa minaccia nel panorama della sicurezza informatica mondiale. Questo malware, emerso alla fine del 2024, si distingue per una caratteristica particolarmente distruttiva: non solo cripta i file delle vittime, ma è anche dotato di una modalità wipe che consente di cancellarli in modo permanente, rendendo impossibile il recupero dei dati anche dopo il pagamento del riscatto.

Leggi tutto …
Allarme Cyber: Attacchi Invisibili e Spyware su Apple e Microsoft
Featured

Allarme Cyber: Attacchi Invisibili e Spyware su Apple e Microsoft

news 17 Giugno 2025 Visite: 2613
  • attacchi
  • cybersecurity
  • dati personali
  • spyware
  • Vulnerabilità

Il panorama della sicurezza informatica continua a mostrarsi estremamente dinamico e complesso, come evidenziato dagli ultimi eventi che hanno colpito aziende, dispositivi e piattaforme di tutto il mondo. In questa settimana, uno degli episodi più preoccupanti è stato lo sfruttamento di una vulnerabilità zero-click nell’app Messaggi di Apple, tracciata come CVE-2025-43200, che ha permesso la diffusione dello spyware Paragon verso giornalisti italiani ed europei.

Leggi tutto …
Ransomware: Allarme Globale, un Attacco Ogni 2 Secondi! Scopri Come Difendere i Tuoi Dati Aziendali
Featured

Ransomware: Allarme Globale, un Attacco Ogni 2 Secondi! Scopri Come Difendere i Tuoi Dati Aziendali

news 16 Giugno 2025 Visite: 2827
  • attacco hacker
  • cyber
  • dati personali
  • ransomware
  • recupero
  • sicurezza in rete

Il ransomware rappresenta una delle minacce più gravi e in rapida crescita del panorama della cybersecurity. Secondo le recenti analisi di settore, i danni globali causati dal ransomware sono destinati a raggiungere i 57 miliardi di dollari annuali nel 2025, con un attacco che si verifica ogni due secondi.

Leggi tutto …
  1. Donne Hacker alla Ribalta: Black Hat 2025 celebra la rivoluzione femminile nella cybersecurity
  2. Discord sotto attacco: vecchi inviti trasformati in trappole per rubare crypto – Attenti a dove cliccate!
  3. EchoLeak: Vulnerabilità zero-click minaccia i dati su Microsoft 365 Copilot
  4. JSFireTruck: Oltre 269.000 siti web infetti da un super malware invisibile – Allarme sicurezza online!

Pagina 64 di 194

  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 62
  • 63
  • 64
  • 65
  • 66

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo