Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
  • ActiveMQ sotto attacco: CVE-2026-34197 già sfruttata, rischio RCE via Jolokia e credenziali default

  • AI Agent e “Delegation Gap”: l’identity dark matter minaccia le aziende, serve governance dinamica subito

  • AI SOC Rivoluziona la Difesa: stop alert fatigue, caccia agli zero-day e risposta automatica agli attacchi multi‑fase

  • Airdrop OpenClaw su GitHub: phishing virale svuota i wallet crypto degli sviluppatori

  • Allarme CISA KEV: otto falle già sfruttate, rischio massimo su Cisco SD-WAN, TeamCity, PaperCut e Zimbra

  • Allarme Cybersecurity Silenziosa: phishing, malware e crittografia post‑quantum accelerano la corsa alla difesa entro il 2029

  • Allarme WhatsApp e Signal: phishing russo conquista account VIP, non serve violare la crittografia

  • App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto

  • APT28 dirotta i DNS dei router SOHO: 18.000 IP coinvolti, credenziali rubate in silenzio

  • APT28 scatena PRISMEX: spear phishing contro Ucraina e NATO con zero-day e steganografia cloud

  • AtlasCross RAT colpisce l’Asia: domini falsi e typosquatting rubano accessi con un trojan remoto “fileless”

  • Axios npm sotto attacco: trojan nordcoreano nella supply chain, esecuzione automatica e backdoor WAVESHAPER.V2

  • Axios Violato su npm: social engineering nordcoreano infetta la supply chain JavaScript con WAVESHAPER.V2

  • Bearlyfy scatena GenieLocker: 70+ attacchi ransomware-sabotaggio contro aziende russe, estorsione e caos operativo

  • Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti

  • Botnet Masjesu (XorBot) in agguato: DDoS su commissione sfrutta router IoT e resta invisibile

  • Broker degli Hacker in Manette: 6,75 anni al russo che vendeva accessi per ransomware da milioni di dollari

  • Carenza Globale di CISO: PMI esposte al ransomware, MSSP unica via per colmare il vuoto cyber

  • CERT-UA Falso, Malware AGEWHEEZE: email trappola colpiscono enti e aziende con ZIP “ufficiali” protetti da password

  • Certificato OpenAI revocato su macOS: supply chain Axios compromessa, vecchie app bloccate e stop aggiornamenti dall’8 maggio 2026

Pagina 1 di 6

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 1
  • 2
  • 3
  • 4
  • 5

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo