CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Perimetro Sotto Assedio: firewall vulnerabili, estensioni-spia e 1,8 milioni di Android TV in botnet silenziosa
Featured

Perimetro Sotto Assedio: firewall vulnerabili, estensioni-spia e 1,8 milioni di Android TV in botnet silenziosa

news 23 Dicembre 2025 Visite: 866
  • botnet
  • cybersecurity
  • estensioni browser
  • firewall
  • vulnerabilitakrpano

Nellultima settimana il panorama della cybersecurity ha mostrato un trend chiaro: per ottenere impatti enormi non servono piu attacchi spettacolari, basta sfruttare strumenti comuni e gia presenti nelle reti. I bersagli preferiti sono firewall ed edge appliance, estensioni del browser e dispositivi smart come le Android TV.

Leggi tutto …
RaccoonO365 smantellato: arrestato in Nigeria il “re” del phishing su Microsoft 365
Featured

RaccoonO365 smantellato: arrestato in Nigeria il “re” del phishing su Microsoft 365

news 22 Dicembre 2025 Visite: 903
  • Cloudflare CDN
  • cyber
  • cybercrime
  • Microsoft 365
  • Phishing
  • RaccoonO365

Le autorità in Nigeria hanno annunciato l’arresto di tre sospetti coinvolti in frodi informatiche e attacchi di phishing contro grandi organizzazioni. Tra i fermati figura il presunto sviluppatore principale di RaccoonO365, un servizio phishing-as-a-service (PhaaS) che ha preso di mira in particolare gli account Microsoft 365.

Leggi tutto …
CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente
Featured

CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente

news 22 Dicembre 2025 Visite: 1740
  • CVE 2025 14733
  • cyber
  • Fireware OS
  • Penetration testing
  • sicurezza rete
  • VPN IKEv2
  • WatchGuard

Una vulnerabilita critica in WatchGuard Fireware OS sta attirando grande attenzione nel mondo della sicurezza informatica perche risulta gia sfruttata attivamente in attacchi reali. Il problema, identificato come CVE 2025 14733 con punteggio CVSS 9.3, riguarda un errore di tipo out of bounds write nel processo iked.

Leggi tutto …
Maxi Blitz USA contro Ploutus: 54 incriminati per ATM jackpotting e 40,7 milioni rubati
Featured

Maxi Blitz USA contro Ploutus: 54 incriminati per ATM jackpotting e 40,7 milioni rubati

news 22 Dicembre 2025 Visite: 1087
  • ATM jackpotting
  • cyber
  • frode bancaria
  • Penetration testing
  • Ploutus malware
  • riciclaggio di denaro
  • sicurezza ATM

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato un maxi procedimento contro un presunto schema di ATM jackpotting che avrebbe colpito sportelli automatici in tutto il Paese tramite il malware Ploutus. In totale sono state incriminate 54 persone, accusate a vario titolo di frode bancaria, effrazione, frode informatica, riciclaggio di denaro e danneggiamento di sistemi.

Leggi tutto …
Zero-Day Cisco AsyncOS CVSS 10: hacker già dentro, rischio root sui Secure Email Gateway aziendali
Featured

Zero-Day Cisco AsyncOS CVSS 10: hacker già dentro, rischio root sui Secure Email Gateway aziendali

news 21 Dicembre 2025 Visite: 1128
  • Cisco AsyncOS
  • CVE 2025 20393
  • cyber
  • Penetration testing
  • Secure Email Gateway
  • Spam Quarantine

Cisco ha lanciato un avviso urgente su una vulnerabilita zero day di gravita massima che interessa Cisco AsyncOS, il software alla base di Cisco Secure Email Gateway e Cisco Secure Email and Web Manager. La falla, identificata come CVE 2025 20393 con punteggio CVSS 10.0, risulta gia sfruttata attivamente in attacchi mirati.

Leggi tutto …
Phishing Device Code su Microsoft 365: token rubati, account takeover e attacchi mirati tra USA ed Europa
Featured

Phishing Device Code su Microsoft 365: token rubati, account takeover e attacchi mirati tra USA ed Europa

news 21 Dicembre 2025 Visite: 973
  • account takeover
  • Conditional Access
  • cyber
  • device code phishing
  • Microsoft 365
  • Phishing

Una nuova ondata di attacchi di phishing sta prendendo di mira account Microsoft 365 sfruttando il device code authentication, un flusso legittimo pensato per consentire l’accesso da dispositivi con input limitato. In questo scenario, un gruppo di minaccia sospettato di essere allineato alla Russia utilizza una tecnica nota come device code phishing per ottenere token di accesso e arrivare al takeover dell’account, cioè la completa compromissione dell’identità digitale della vittima.

Leggi tutto …
Ritorno di Infy “Prince of Persia”: nuova ondata APT con Foudre e Tonnerre, phishing evoluto e C2 impenetrabile
Featured

Ritorno di Infy “Prince of Persia”: nuova ondata APT con Foudre e Tonnerre, phishing evoluto e C2 impenetrabile

news 21 Dicembre 2025 Visite: 997
  • apt
  • command and control
  • Infy
  • Malware
  • Penetration testing
  • Phishing

Il gruppo APT iraniano noto come Infy, spesso indicato anche come Prince of Persia, è tornato a farsi notare dopo anni di apparente silenzio con una nuova ondata di attività malware e cyber spionaggio. Le analisi più recenti descrivono una campagna discreta ma estesa, attiva su più aree geografiche e sostenuta da un ecosistema tecnico aggiornato che rende più difficile il tracciamento e il blocco delle infezioni.

Leggi tutto …
Furti Crypto 2025 alle Stelle: hacker nordcoreani rubano 2 miliardi e colpiscono un exchange da 1,5 miliardi
Featured

Furti Crypto 2025 alle Stelle: hacker nordcoreani rubano 2 miliardi e colpiscono un exchange da 1,5 miliardi

news 20 Dicembre 2025 Visite: 1044
  • cyber
  • furto criptovalute
  • hacker Corea del Nord
  • Lazarus Group
  • Penetration testing
  • riciclaggio crypto
  • sicurezza informatica

Nel 2025 i furti di criptovalute hanno registrato un aumento netto e preoccupante, con una parte dominante attribuita a gruppi di hacker collegati alla Corea del Nord. Le analisi di intelligence blockchain indicano che questi attori hanno sottratto almeno 2.02 miliardi di dollari in criptovalute, su oltre 3.4 miliardi rubati a livello globale tra gennaio e inizio dicembre.

Leggi tutto …
GhostPairing su WhatsApp: un QR basta per rubarti l’account e svuotarti i dati in pochi minuti
Featured

GhostPairing su WhatsApp: un QR basta per rubarti l’account e svuotarti i dati in pochi minuti

news 20 Dicembre 2025 Visite: 1164
  • cybersecurity
  • Malware
  • Phishing
  • vulnerabilitakrpano
  • whatsapp

Nel panorama della cybersecurity le minacce evolvono con rapidita e spesso riutilizzano funzioni legittime in modi inattesi. Una delle tendenze piu evidenti e la crescita di campagne di social engineering che puntano su fiducia e urgenza.

Leggi tutto …
Crack e YouTube diventano trappole: CountLoader e GachiLoader aprono la porta agli info stealer
Featured

Crack e YouTube diventano trappole: CountLoader e GachiLoader aprono la porta agli info stealer

news 20 Dicembre 2025 Visite: 869
  • countloader
  • gachiloader
  • Malware
  • Penetration testing
  • software craccato
  • YouTube

Le campagne di malware che sfruttano software craccato e video su YouTube stanno diventando sempre piu efficaci nel colpire utenti e aziende. Due esempi recenti sono CountLoader e GachiLoader, loader modulari progettati per aprire la strada a infezioni piu gravi come info stealer e strumenti di controllo remoto.

Leggi tutto …
  1. Kimwolf conquista Android TV: 1,8 milioni di dispositivi in botnet, DDoS record e C2 nascosto su ENS
  2. LongNosedGoblin colpisce governi asiatici: malware diffuso via Group Policy e C2 su OneDrive per spionaggio invisibile
  3. Truffa QR su Android: finta app consegne installa DocSwap RAT e svuota dati, SMS e fotocamera
  4. Ink Dragon colpisce l’Europa: SharePoint e IIS trasformati in relay C2 con ShadowPad e FINALDRAFT

Pagina 8 di 194

  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 6
  • 7
  • 8
  • 9
  • 10

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo