CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Browser AI Sotto Attacco: L’Agente Invisibile che Scompagina la Sicurezza Aziendale
Featured

Browser AI Sotto Attacco: L’Agente Invisibile che Scompagina la Sicurezza Aziendale

news 03 Dicembre 2025 Visite: 938
  • agentico
  • browser security
  • email
  • Penetration testing
  • prompt injection
  • sicurezza in rete

L’arrivo dei browser AI agentici sta rivoluzionando il panorama della sicurezza informatica aziendale. Per anni, browser come Chrome, Edge e Firefox sono stati semplici finestre passive che consentivano agli utenti di interagire con il web.

Leggi tutto …
Lazarus all’assalto delle aziende: Identità rubate e truffe AI nei colloqui da remoto
Featured

Lazarus all’assalto delle aziende: Identità rubate e truffe AI nei colloqui da remoto

news 03 Dicembre 2025 Visite: 909
  • cyber
  • Cyber Defense Tool
  • Lazarus Group
  • recruiter
  • sicurezza delle identità
  • Trojan di accesso remoto

Il gruppo Lazarus, noto per le sue sofisticate operazioni informatiche legate alla Corea del Nord, è stato recentemente smascherato grazie a un'indagine condotta da team specializzati in threat intelligence. L'inchiesta ha permesso di osservare in diretta le attività di una rete di operatori IT remoti legati alla divisione Famous Chollima del gruppo Lazarus, che miravano ad infiltrarsi in aziende occidentali sfruttando il lavoro da remoto.

Leggi tutto …
MuddyViper: La nuova arma segreta di MuddyWater contro Israele
Featured

MuddyViper: La nuova arma segreta di MuddyWater contro Israele

news 03 Dicembre 2025 Visite: 779
  • cyber
  • cyberattacco
  • hacker iraniani
  • muddyviper
  • MuddyWater
  • ORPCBackdoor

Negli ultimi mesi, il gruppo di hacker noto come MuddyWater, legato all'Iran, ha intensificato le sue azioni di cyber spionaggio contro diversi settori israeliani, tra cui università, enti pubblici, aziende tecnologiche, trasporti e utilities. L'elemento centrale di questa nuova ondata di attacchi è l'uso di MuddyViper, un backdoor mai documentato prima, in grado di fornire agli aggressori un accesso persistente, furtivo e completo ai sistemi compromessi.

Leggi tutto …
Estensioni Sotto Attacco: 4,3 milioni di utenti spiati da ShadyPanda via browser Chrome ed Edge
Featured

Estensioni Sotto Attacco: 4,3 milioni di utenti spiati da ShadyPanda via browser Chrome ed Edge

news 02 Dicembre 2025 Visite: 885
  • browser security
  • estensioni
  • shadypanda
  • sicurezza in rete
  • spyware

Negli ultimi anni, la sicurezza dei browser è diventata un tema sempre più critico a causa dell’aumento delle minacce informatiche che sfruttano estensioni apparentemente innocue. Un caso eclatante è quello di ShadyPanda, un gruppo criminale che per sette anni ha condotto una vasta campagna di sorveglianza tramite estensioni browser, riuscendo a ottenere oltre 4,3 milioni di installazioni tra Chrome e Microsoft Edge.

Leggi tutto …
Albiriox: Il nuovo malware Android che svuota banche e wallet direttamente dal tuo smartphone
Featured

Albiriox: Il nuovo malware Android che svuota banche e wallet direttamente dal tuo smartphone

news 02 Dicembre 2025 Visite: 1414
  • accessibilità
  • android
  • cyber
  • frodi
  • Malware
  • remote-control

Il panorama delle minacce informatiche su dispositivi mobili si arricchisce di un nuovo e sofisticato malware Android chiamato Albiriox, proposto come servizio MaaS (Malware-as-a-Service). Questo malware si distingue per la sua capacità di favorire frodi direttamente dal dispositivo (ODF), manipolare lo schermo e controllare in tempo reale device infetti.

Leggi tutto …
Shai-Hulud infetta npm: Oltre 27.000 repository a rischio, allarme credenziali e supply chain
Featured

Shai-Hulud infetta npm: Oltre 27.000 repository a rischio, allarme credenziali e supply chain

news 02 Dicembre 2025 Visite: 931
  • credenziali
  • Malware
  • sicurezza in rete
  • supply chain
  • Vulnerabilità

Il panorama della sicurezza informatica continua a essere segnato da minacce sempre più sofisticate che sfruttano strumenti di uso quotidiano come pacchetti software, account cloud, email e collaborazioni fra aziende. Un esempio recente è il ritorno del worm Shai-Hulud, che ha colpito il registro npm coinvolgendo oltre 800 pacchetti e più di 27000 repository su GitHub.

Leggi tutto …
JackFix: Il Nuovo Inganno su Finti Aggiornamenti Windows – Password e Cripto a Rischio sui Siti per Adulti
Featured

JackFix: Il Nuovo Inganno su Finti Aggiornamenti Windows – Password e Cripto a Rischio sui Siti per Adulti

news 01 Dicembre 2025 Visite: 814
  • ACR Stealer
  • jackfix
  • malvertising
  • Penetration testing
  • PowerShell
  • windows

Negli ultimi tempi si sta diffondendo una nuova campagna di attacchi informatici chiamata JackFix, che sfrutta falsi popup di aggiornamento di Windows su siti per adulti per infettare i sistemi degli utenti con vari tipi di malware, in particolare stealer. Gli attacchi si basano su tecniche di malvertising e ingegneria sociale, portando gli utenti a credere che sia necessario eseguire un aggiornamento critico di sicurezza di Windows.

Leggi tutto …
Allarme SCADA: Attacco TwoNet sfrutta falla OpenPLC – Nuove minacce su infrastrutture critiche
Featured

Allarme SCADA: Attacco TwoNet sfrutta falla OpenPLC – Nuove minacce su infrastrutture critiche

news 01 Dicembre 2025 Visite: 923
  • CISA
  • exploit
  • OpenPLC
  • Penetration testing
  • TwoNet
  • Vulnerabilità

La Cybersecurity and Infrastructure Security Agency statunitense (CISA) ha aggiornato il suo catalogo delle vulnerabilità note ed attivamente sfruttate (Known Exploited Vulnerabilities, KEV), includendo la vulnerabilità CVE-2021-26829 che riguarda OpenPLC ScadaBR. Questa vulnerabilità di tipo cross-site scripting (XSS) colpisce sia le versioni Windows fino alla 1.12.4 sia le versioni Linux fino alla 0.9.1, tramite il file system_settings.shtm, e rappresenta un rischio concreto perché già oggetto di attacchi reali.

Leggi tutto …
Tomiris all’attacco: Malware su Telegram e Discord minaccia governi e ministeri dell’Asia Centrale
Featured

Tomiris all’attacco: Malware su Telegram e Discord minaccia governi e ministeri dell’Asia Centrale

news 01 Dicembre 2025 Visite: 788
  • Malware
  • Nimbo-C2
  • Penetration testing
  • Phishing
  • Telegram
  • Tomiris

Il gruppo di cybercriminali noto come Tomiris è stato recentemente attribuito ad attacchi informatici rivolti a ministeri degli esteri, organizzazioni intergovernative e enti governativi in Russia e nell’area dell’Asia centrale. L’obiettivo di queste campagne è l’accesso remoto ai sistemi bersaglio e il successivo impianto di ulteriori strumenti malevoli.

Leggi tutto …
RPAM Rivoluziona la Sicurezza Remota: Accessi Privilegiati Protetti Senza Confini per Aziende Moderne
Featured

RPAM Rivoluziona la Sicurezza Remota: Accessi Privilegiati Protetti Senza Confini per Aziende Moderne

news 30 Novembre 2025 Visite: 898
  • escalation privilegi
  • esecuzione di codice remoto
  • Penetration testing
  • rpam
  • sicurezza in rete
  • Trojan di accesso remoto

Con la crescente diffusione del lavoro remoto e delle infrastrutture IT distribuite, le aziende stanno affrontando nuove sfide in ambito sicurezza informatica. In questo contesto, le soluzioni tradizionali di Privileged Access Management (PAM) non sono più sufficienti per proteggere gli accessi privilegiati da parte di amministratori, fornitori esterni e collaboratori che operano da qualsiasi luogo.

Leggi tutto …
  1. Sneaky 2FA: Phishing Invisibile con Finestre Fake BitB
  2. Cyberattacchi Iran: Navi nel mirino
  3. Frodi Online Esplosive: Account Rubati e Truffe AI, Perdite per 262 Milioni negli USA
  4. Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti

Pagina 14 di 195

  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 12
  • 13
  • 14
  • 15
  • 16

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo