Articoli e Pillole

  • Le operazioni dei Security Operations Center (SOC) stanno attraversando una trasformazione fondamentale, dovuta alla crescente complessità delle minacce informatiche e all’evoluzione delle tecniche di attacco. I SOC si trovano oggi a gestire migliaia di alert quotidiani, con il rischio di essere sopraffatti da falsi positivi e dalla mancanza di contesto sulle reali minacce.

  • Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC

    ...
  • Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo

    ...
  • Negli ultimi mesi il panorama della sicurezza informatica è stato segnato da una svolta importante nel comportamento della botnet Aisuru. Originariamente conosciuta per aver condotto attacchi DDoS di portata record tramite centinaia di migliaia di dispositivi Internet of Things (IoT) compromessi, Aisuru sta ora puntando su un business più redditizio e discreto: l’affitto di

    ...
  • Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di Herodotus, un nuovo trojan bancario per Android che si distingue per la sua capacità di imitare il comportamento umano e aggirare i sistemi antifrode basati su biometria comportamentale. Herodotus è stato individuato in campagne attive principalmente in Italia e Brasile, con l’obiettivo di

    ...
  • Negli ultimi anni il gruppo di cybercriminali nordcoreani BlueNoroff, noto anche come APT38, ha intensificato le sue attività contro il settore Web3 e blockchain con due campagne avanzate denominate GhostCall e GhostHire. Queste operazioni fanno parte di un più ampio schema chiamato SnatchCrypto, attivo almeno dal 2017, e mirano in particolare a colpire dirigenti di aziende

    ...
  • In Africa il panorama della cybersicurezza sta attraversando una trasformazione significativa, passando dalla semplice sicurezza informatica verso una più ampia strategia di cyber resilience. Questo cambiamento si rende necessario a causa dell’aumento costante delle minacce digitali che colpiscono organizzazioni, aziende e istituzioni dell’intero continente.

  • Una grave vulnerabilità di sicurezza è stata recentemente individuata in Motex Lanscope Endpoint Manager, uno dei software di gestione degli endpoint più utilizzati nelle infrastrutture aziendali. L'agenzia statunitense CISA ha inserito questa vulnerabilità, identificata come CVE-2025-61932 e con un punteggio CVSS v4 di 9.3, nel suo catalogo delle Vulnerabilità Conosciute Sfruttate

    ...
  • Il gruppo di cybercriminali denominato Jingle Thief è recentemente balzato agli onori della cronaca per una serie di attacchi sofisticati contro infrastrutture cloud di organizzazioni attive nei settori retail e servizi al consumatore. Il loro obiettivo principale è la frode su gift card, un fenomeno in preoccupante crescita per la facilità di monetizzazione e

    ...
  • Negli ultimi mesi, l’industria della difesa europea è diventata bersaglio di una nuova campagna di spionaggio informatico orchestrata da attori legati alla Corea del Nord, nell’ambito dell’operazione nota come Dream Job. Questo attacco si focalizza in particolare su aziende coinvolte nel settore dei droni, riflettendo l’interesse del regime nordcoreano nell’accelerare lo sviluppo dei

    ...
  • La campagna di cyberspionaggio denominata PassiveNeuron sta colpendo organizzazioni governative, finanziarie e industriali in Asia, Africa e America Latina, secondo recenti ricerche nel settore della sicurezza informatica. Questa attività è stata individuata per la prima volta nel novembre 2024, quando sono emersi attacchi avanzati contro enti governativi in America Latina e

    ...
  • Il gruppo di cyber spionaggio noto come MuddyWater, collegato all'Iran, è stato recentemente associato a una vasta campagna di attacchi informatici che ha preso di mira oltre 100 organizzazioni, principalmente nell'area del Medio Oriente e Nord Africa (MENA). In particolare, sono stati compromessi diversi enti governativi, inclusi ministeri degli affari esteri, ambasciate e

    ...
  • Un recente attacco informatico ha coinvolto una delle principali organizzazioni di telecomunicazioni europee, colpita da un gruppo di cyber spionaggio avanzato noto come Salt Typhoon, collegato alla Cina. Questo gruppo, attivo dal 2019 e conosciuto anche con i nomi Earth Estries, FamousSparrow, GhostEmperor e UNC5807, ha già preso di mira infrastrutture critiche in oltre 80 paesi,

    ...
  • Una nuova vulnerabilità chiamata Pixnapping mette a rischio la sicurezza degli smartphone Android, in particolare dei dispositivi Google e Samsung con sistema operativo Android dalla versione 13 alla 16. Pixnapping è un attacco side-channel che consente a un’app malevola di rubare pixel dallo schermo, riuscendo così a estrarre dati sensibili come codici di autenticazione a due

    ...
  • Una grave vulnerabilità è stata recentemente scoperta in ICTBroadcast, un software autodialer molto diffuso sviluppato da ICT Innovations, ed è già oggetto di attacchi attivi. La vulnerabilità, catalogata come CVE-2025-2611 con un punteggio CVSS di 9.3, è causata da una validazione inadeguata degli input: l’applicazione call center passa in modo non sicuro i dati del cookie di

    ...
  • Un gruppo di hacker legato alla Cina è stato recentemente collegato a una sofisticata campagna di cyber spionaggio che ha visto la compromissione di un server ArcGIS, trasformato in una backdoor attiva per oltre un anno. Secondo quanto scoperto dagli esperti di sicurezza, l’operazione è stata orchestrata dal gruppo noto come Flax Typhoon, già identificato in passato con i nomi

    ...
  • TA585 è un gruppo di cybercriminali recentemente individuato che si distingue per la gestione autonoma di tutta la catena d’attacco, dall’infrastruttura alla consegna del malware. Questo gruppo sfrutta campagne di phishing sofisticate per distribuire MonsterV2, un malware multiuso che agisce sia come remote access trojan (RAT) che come infostealer e loader.

  • XWorm 6.0 è tornato al centro dell’attenzione nel panorama della sicurezza informatica grazie alle sue capacità avanzate di furto dati e a una struttura modulare che lo rende estremamente versatile. Questo malware, originariamente individuato nel 2022 e associato a un cybercriminale noto come EvilCoder, si è evoluto fino a diventare uno strumento completo per attività malevole

    ...
  • Oracle ha recentemente emesso un avviso di sicurezza riguardante una nuova vulnerabilità che interessa la sua E-Business Suite, una delle piattaforme più utilizzate a livello aziendale per la gestione di processi critici. Il problema, identificato come CVE-2025-61884, presenta un punteggio CVSS di 7.5, classificandosi come vulnerabilità ad alta gravità.

  • Il malware Stealit rappresenta una nuova e insidiosa minaccia nel panorama della sicurezza informatica, sfruttando la funzione Single Executable Application (SEA) di Node.js per distribuire i suoi payload in modo furtivo. I ricercatori di Fortinet FortiGuard Labs hanno scoperto che questa campagna malevola utilizza anche il framework open-source Electron per veicolare il malware.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.