Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Cyberattacchi con IA nel 2026: hacker inesperti rubano 7 milioni di dati e exploit arrivano prima delle patch
Featured

Cyberattacchi con IA nel 2026: hacker inesperti rubano 7 milioni di dati e exploit arrivano prima delle patch

news 11 Mag 2026 Visite: 316
  • attacchi informatici
  • intelligenza artificiale
  • Phishing
  • supply chain
  • threatintelligence
  • gestione vulnerabilità

Nel 2026 la cybersecurity entra in una fase nuova, segnata dalla diffusione di attacchi informatici assistiti da intelligenza artificiale. Nel 2025 i sistemi basati su LLM e agenti di coding hanno superato una soglia critica, passando da semplici assistenti a strumenti capaci di supportare lo sviluppo software end to end.

Leggi tutto …
Ollama sotto attacco: CVE-2026-7482 consente furto dati via GGUF senza autenticazione (CVSS 9.1)
Featured

Ollama sotto attacco: CVE-2026-7482 consente furto dati via GGUF senza autenticazione (CVSS 9.1)

news 11 Mag 2026 Visite: 28
  • threatintelligence
  • Vulnerabilità
  • socspecialist
  • Ollama
  • memory leak
  • GGUF
  • API security

Una vulnerabilità critica in Ollama, piattaforma open source molto diffusa per eseguire modelli di linguaggio in locale, può consentire a un attaccante remoto e non autenticato di leggere porzioni di memoria del processo e arrivare a estrarre informazioni sensibili. Il problema è tracciato come CVE-2026-7482 con punteggio CVSS 9.1 e riguarda le versioni precedenti alla 0.17.1.

Leggi tutto …
Phishing Microsoft 2026: PDF e finti “codici di condotta” rubano token e aggirano l’MFA in 26 Paesi
Featured

Phishing Microsoft 2026: PDF e finti “codici di condotta” rubano token e aggirano l’MFA in 26 Paesi

news 11 Mag 2026 Visite: 33
  • furto credenziali
  • MFA
  • microsoft
  • Phishing
  • threatintelligence
  • socspecialist
  • token autenticazione

Microsoft ha descritto una vasta campagna di phishing mirata al furto di credenziali che combina esche legate al codice di condotta aziendale con l’uso di servizi email legittimi. L’obiettivo è portare le vittime su domini controllati dagli attaccanti e sottrarre token di autenticazione, un passaggio chiave per prendere il controllo degli account anche in presenza di misure di sicurezza avanzate.

Leggi tutto …
Maxi-Raid Anti-Truffe Crypto: 276 arresti e 701 milioni sequestrati, chiusi 9 scam center “pig butchering”
Featured

Maxi-Raid Anti-Truffe Crypto: 276 arresti e 701 milioni sequestrati, chiusi 9 scam center “pig butchering”

news 10 Mag 2026 Visite: 294
  • threatintelligence
  • forensicanalysis
  • truffe criptovalute
  • scam center
  • pig butchering
  • riciclaggio denaro
  • tratta di esseri umani

Una vasta operazione internazionale contro le truffe in criptovalute ha portato all’arresto di almeno 276 sospetti, alla chiusura di 9 scam center e al sequestro di circa 701 milioni di dollari in asset digitali collegati al riciclaggio. L’intervento ha coinvolto forze dell’ordine di più Paesi e si è concentrato su strutture organizzate che gestivano frodi di investimento in crypto rivolte soprattutto a vittime negli Stati Uniti.

Leggi tutto …
Phone Link sotto attacco: CloudZ RAT ruba credenziali e OTP dal PC, senza infettare lo smartphone
Featured

Phone Link sotto attacco: CloudZ RAT ruba credenziali e OTP dal PC, senza infettare lo smartphone

news 10 Mag 2026 Visite: 37
  • furto credenziali
  • malware Windows
  • OTP
  • threatintelligence
  • malwareanalysis
  • Phone Link
  • CloudZ RAT

Una nuova campagna di malware sta dimostrando come anche le funzioni legittime di sincronizzazione tra dispositivi possano diventare un vettore di furto credenziali. I ricercatori hanno osservato l’uso di CloudZ RAT insieme a un plugin personalizzato chiamato Pheno per sfruttare Microsoft Phone Link su Windows 10 e Windows 11 e puntare a dati sensibili come credenziali e codici OTP.

Leggi tutto …
CVE-2026-29014 su MetInfo CMS: hacker eseguono codice da remoto, siti a rischio massimo (CVSS 9.8)
Featured

CVE-2026-29014 su MetInfo CMS: hacker eseguono codice da remoto, siti a rischio massimo (CVSS 9.8)

news 10 Mag 2026 Visite: 120
  • patch sicurezza
  • remote code execution
  • threatintelligence
  • socspecialist
  • code injection
  • MetInfo CMS
  • CVE 2026 29014

Una vulnerabilità critica in MetInfo CMS sta venendo sfruttata attivamente per attacchi di remote code execution, con un impatto potenzialmente devastante per siti e server esposti su Internet. Il problema è tracciato come CVE 2026 29014 e ha un punteggio CVSS di 9.8, indice di rischio massimo.

Leggi tutto …
Dirty Frag colpisce Linux: escalation a root su distro popolari, rischio container escape e patch ancora in arrivo
Featured

Dirty Frag colpisce Linux: escalation a root su distro popolari, rischio container escape e patch ancora in arrivo

news 09 Mag 2026 Visite: 286
  • threatintelligence
  • socspecialist
  • kernel linux
  • dirty frag
  • privilege escalation
  • root access
  • page cache write

Nel panorama della sicurezza informatica una nuova vulnerabilita del kernel Linux sta attirando grande attenzione perche consente una local privilege escalation fino a ottenere privilegi di root su molte distribuzioni diffuse. Il nome con cui viene indicata e Dirty Frag e descrive una classe di bug che permette di corrompere la page cache del kernel tramite una catena di due primitive di scrittura.

Leggi tutto …
TCLBANKER, il trojan bancario “invisibile”: infetta 59 servizi e si diffonde via WhatsApp Web e Outlook
Featured

TCLBANKER, il trojan bancario “invisibile”: infetta 59 servizi e si diffonde via WhatsApp Web e Outlook

news 09 Mag 2026 Visite: 55
  • Outlook
  • Phishing
  • threatintelligence
  • trojan bancario
  • whatsapp
  • malwareanalysis
  • TCLBANKER

Il trojan bancario TCLBANKER rappresenta una nuova minaccia informatica emersa nell’ecosistema dei malware brasiliani, con una capacità di attacco estesa a 59 piattaforme tra banche, servizi fintech e siti legati alle criptovalute. Il punto di forza di questa campagna è una catena di infezione progettata per eludere le difese e diffondersi rapidamente sfruttando canali di comunicazione considerati affidabili dagli utenti.

Leggi tutto …
Allarme “Basso” ma Letale: l’1% di alert ignorati apre falle settimanali nelle aziende
Featured

Allarme “Basso” ma Letale: l’1% di alert ignorati apre falle settimanali nelle aziende

news 09 Mag 2026 Visite: 155
  • alert
  • #cloud security
  • cybersecurity
  • Phishing
  • threatintelligence
  • socspecialist
  • forensicanalysis
  • EDR

Nel mondo della cybersecurity aziendale esiste un problema poco discusso ma molto concreto: la gestione degli alert di sicurezza basata sulla severità porta spesso a ignorare in modo sistematico gli avvisi informativi o a bassa priorità. Un’analisi su oltre 25 milioni di security alert raccolti in ambienti enterprise mostra che questa abitudine crea falle prevedibili che gli attaccanti sfruttano con metodo.

Leggi tutto …
MicroStealer in Ascesa: credenziali e wallet rubati via browser, Discord e pacchetti compromessi
Featured

MicroStealer in Ascesa: credenziali e wallet rubati via browser, Discord e pacchetti compromessi

news 08 Mag 2026 Visite: 178
  • cybersecurity
  • Malware
  • Phishing
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis
  • forensicanalysis
  • patching

La settimana della cybersecurity mostra ancora una volta quanto siano efficaci le tecniche più semplici quando si combinano con automazione e velocità. Tra le minacce più rilevanti spiccano i malware stealer, le campagne di malvertising e i rischi legati alla supply chain del software.

Leggi tutto …
  1. PCPJack colpisce il Cloud: worm ruba credenziali e caccia TeamPCP dalle infrastrutture esposte
  2. PyPI sotto attacco: ZiChatBot infetta Windows e Linux sfruttando Zulip come C2 invisibile
  3. Supply Chain ScarCruft: BirdCall infetta Android e Windows tramite piattaforma di videogiochi Yanbian
  4. UAT 8302 colpisce governi: cyber-spionaggio cinese tra Sud America e Sud Est Europa con NetDraft e VShell

Pagina 1 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti