CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Falla Critica n8n e Botnet Android: milioni a rischio tra automazione esposta, ADB aperto e furto chat AI
Featured

Falla Critica n8n e Botnet Android: milioni a rischio tra automazione esposta, ADB aperto e furto chat AI

news 13 Gennaio 2026 Visite: 365
  • automazione
  • botnet
  • cybersecurity
  • telecomunicazioni
  • vulnerabilitakrpano

La sicurezza informatica questa settimana ha mostrato quanto i piccoli errori possano trasformarsi rapidamente in incidenti su larga scala. Strumenti progettati per automatizzare processi e ridurre i tempi di lavoro sono diventati punti di ingresso ideali quando mancano controlli di base, come la corretta validazione degli input e la limitazione dell’accesso pubblico.

Leggi tutto …
Truffe AI e Deepfake nel 2026: le PMI australiane nel mirino tra phishing perfetto e ransomware lampo
Featured

Truffe AI e Deepfake nel 2026: le PMI australiane nel mirino tra phishing perfetto e ransomware lampo

news 12 Gennaio 2026 Visite: 376
  • cybersecurity
  • deepfake
  • intelligenza artificiale
  • PMI
  • ransomware

Nel 2026 la cybersecurity per le PMI australiane entra in una fase ancora piu aggressiva, dove le minacce digitali non sono piu eventi rari ma incidenti che possono verificarsi in pochi minuti. Le stime sui costi globali del cybercrime mostrano un impatto economico enorme e una parte rilevante dei danni deriva da truffe e frodi.

Leggi tutto …
Estensioni Chrome-Trappola AI: 900.000 installazioni rubano chat ChatGPT/DeepSeek e dati di navigazione
Featured

Estensioni Chrome-Trappola AI: 900.000 installazioni rubano chat ChatGPT/DeepSeek e dati di navigazione

news 12 Gennaio 2026 Visite: 336
  • ChatGPT
  • DeepSeek
  • estensioni Chrome
  • prompt poaching
  • sicurezza browser

Due estensioni Chrome apparentemente dedicate a integrare chatbot AI nel browser sono state individuate come malevole perché in grado di sottrarre conversazioni con ChatGPT e DeepSeek insieme a dati di navigazione. Il caso è rilevante per chi usa strumenti di intelligenza artificiale in ambito personale e soprattutto aziendale, dove nelle chat possono finire informazioni riservate, credenziali, dettagli di progetto e link interni.

Leggi tutto …
BreachForums Violato: leak da 324mila utenti e chiave PGP privata, rischio impersonificazione e tracce OPSEC esposte
Featured

BreachForums Violato: leak da 324mila utenti e chiave PGP privata, rischio impersonificazione e tracce OPSEC esposte

news 12 Gennaio 2026 Visite: 359
  • BreachForums
  • chiave PGP
  • cyber
  • data breach
  • leak database
  • MyBB

Un nuovo data breach ha colpito BreachForums, uno dei forum di hacking piu noti per la compravendita e la diffusione di dati rubati, oltre che per servizi illegali come la vendita di accessi a reti aziendali. In rete e comparso un archivio 7z che include un dump del database utenti e materiale collegato alla gestione del forum, facendo emergere un quadro rilevante per chi si occupa di sicurezza informatica e per chi monitora i mercati del cybercrime.

Leggi tutto …
Veeam Backup sotto attacco: RCE critica CVSS 9.0 trasforma i Backup Operator in porte d’ingresso enterprise
Featured

Veeam Backup sotto attacco: RCE critica CVSS 9.0 trasforma i Backup Operator in porte d’ingresso enterprise

news 11 Gennaio 2026 Visite: 416
  • Backup and Replication
  • CVE
  • CVSS
  • cyber
  • remote code execution
  • Veeam

Veeam ha rilasciato aggiornamenti di sicurezza per il software Backup and Replication, correggendo diverse vulnerabilita che possono mettere a rischio ambienti enterprise. La piu critica e identificata come CVE-2025-59470 con punteggio CVSS 9.0 e consente una remote code execution.

Leggi tutto …
CVE-2026-20029 su Cisco ISE: PoC pubblico e rischio file leak, patch subito senza workaround
Featured

CVE-2026-20029 su Cisco ISE: PoC pubblico e rischio file leak, patch subito senza workaround

news 11 Gennaio 2026 Visite: 427
  • cisco
  • CVE-2026-20029
  • cyber
  • iServer
  • Snort-3
  • vulnerabilita-sicurezza

Cisco ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilita di gravita media che interessa Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE PIC), un componente spesso centrale nelle architetture di controllo accessi e gestione delle identita in rete. Il problema e tracciato come CVE 2026 20029 con punteggio CVSS 4.9 e riguarda la funzionalita di licensing.

Leggi tutto …
RustyWater in Medio Oriente: spear phishing MuddyWater con macro VBA trasforma Word in un RAT persistente
Featured

RustyWater in Medio Oriente: spear phishing MuddyWater con macro VBA trasforma Word in un RAT persistente

news 11 Gennaio 2026 Visite: 382
  • cyber
  • macro VBA
  • MuddyWater
  • Penetration testing
  • RustyWater
  • spear phishing

Una nuova campagna di spear phishing sta colpendo organizzazioni in Medio Oriente e mette in evidenza l’evoluzione delle tecniche di cyber spionaggio legate al gruppo MuddyWater. I bersagli includono settori ad alto valore come diplomazia, marittimo, finanza e telecomunicazioni.

Leggi tutto …
VM Escape su VMware ESXi: zero‑day cinesi prendono l’hypervisor via SonicWall e canale VSOCK invisibile
Featured

VM Escape su VMware ESXi: zero‑day cinesi prendono l’hypervisor via SonicWall e canale VSOCK invisibile

news 10 Gennaio 2026 Visite: 415
  • cyber
  • hypervisor
  • Penetration testing
  • VM escape
  • VMware ESXi
  • VSOCK

Un gruppo di attaccanti di lingua cinese è stato collegato a una catena di attacco avanzata contro ambienti virtualizzati VMware ESXi, con un obiettivo chiaro: ottenere il controllo dell’hypervisor partendo da una macchina virtuale. L’accesso iniziale sarebbe avvenuto tramite un appliance VPN SonicWall compromesso, usato come punto di ingresso per distribuire un toolkit capace di sfruttare vulnerabilità zero-day di VMware ESXi osservate in attacchi reali.

Leggi tutto …
Quishing Nordcoreano: il QR phishing che ruba token e bypassa l’MFA colpendo aziende e governi
Featured

Quishing Nordcoreano: il QR phishing che ruba token e bypassa l’MFA colpendo aziende e governi

news 10 Gennaio 2026 Visite: 299
  • codici QR
  • Penetration testing
  • Phishing
  • quishing
  • sicurezza mobile
  • token di sessione

Nel panorama della sicurezza informatica cresce una tecnica di phishing sempre piu insidiosa che sfrutta i codici QR per ingannare le vittime e superare le difese aziendali. Questa pratica e conosciuta come quishing, unione tra QR e phishing, e viene utilizzata in campagne mirate di spear phishing contro organizzazioni strategiche.

Leggi tutto …
APT28 colpisce energia e nucleare: phishing invisibile ruba credenziali e reindirizza ai siti legittimi
Featured

APT28 colpisce energia e nucleare: phishing invisibile ruba credenziali e reindirizza ai siti legittimi

news 10 Gennaio 2026 Visite: 257
  • APT28
  • furto credenziali
  • Microsoft OWA
  • news
  • Phishing
  • Sophos VPN

Una nuova campagna di furto credenziali è stata collegata al gruppo APT28, noto anche come BlueDelta, con obiettivi mirati in ambiti sensibili come energia, ricerca nucleare e organizzazioni di policy. Le vittime includono persone legate a una agenzia turca di ricerca energetica e nucleare, personale di un think tank europeo e realtà in Macedonia del Nord e Uzbekistan.

Leggi tutto …
  1. Spionaggio UAT 7290: telecom sotto assedio con malware Linux e nodi ORB invisibili
  2. WhatsApp Worm Astaroth in Brasile: il trojan bancario si auto-propaga tra contatti e svuota i conti Windows
  3. RustFS sotto attacco: token hardcoded apre al controllo totale del cluster e alla distruzione dei dati
  4. Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali

Pagina 2 di 195

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo