Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters
Featured

Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters

news 28 Novembre 2025 Visite: 1582
  • Cloudflare CDN
  • gainsight
  • Penetration testing
  • ransomware
  • salesforce
  • sicurezza in rete

Il recente incidente di sicurezza che ha coinvolto Gainsight e Salesforce sta attirando molta attenzione nel mondo della sicurezza informatica e del cloud, soprattutto per l’estensione dell’impatto sui clienti. Gainsight ha comunicato che l’attività sospetta rilevata ha coinvolto un numero di clienti superiore a quello inizialmente stimato, anche se il numero esatto rimane non divulgato.

Leggi tutto …
Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java
Featured

Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java

news 28 Novembre 2025 Visite: 1028
  • bloodywolf
  • java
  • Malware
  • NetSupport RAT
  • Penetration testing
  • Phishing

Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato la propria attività, lanciando una nuova campagna di attacchi informatici mirati prima al Kirghizistan e, più recentemente, anche all’Uzbekistan. L’obiettivo di questi attacchi è la distribuzione del malware NetSupport RAT, uno strumento di accesso remoto ampiamente usato nel mondo del cybercrime per controllare da remoto i computer delle vittime.

Leggi tutto …
Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing
Featured

Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing

news 28 Novembre 2025 Visite: 1153
  • cybersecurity
  • dispositivi IoT
  • intelligenza artificiale
  • Malware
  • Phishing

Il panorama della sicurezza informatica continua a evolversi rapidamente, come dimostrano le ultime notizie della settimana. Gli hacker stanno sfruttando nuove tecniche e strumenti, spesso basati sull’intelligenza artificiale, per colpire dispositivi IoT, servizi di messaggistica, sistemi bancari e piattaforme blockchain.

Leggi tutto …
Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti
Featured

Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti

news 27 Novembre 2025 Visite: 1162
  • cyber
  • data breach
  • korean leaks
  • MSP
  • Qilin
  • ransomware

Il settore finanziario della Corea del Sud è stato recentemente colpito da un sofisticato attacco alla supply chain che ha portato alla diffusione del ransomware Qilin. Questo attacco, orchestrato da uno dei gruppi RaaS (Ransomware-as-a-Service) più attivi del 2025, ha avuto come vettore iniziale la compromissione di un Managed Service Provider (MSP), sfruttando così l’accesso a numerose aziende clienti in modo simultaneo.

Leggi tutto …
SLSH: Il super-gruppo hacker svelato
Featured

SLSH: Il super-gruppo hacker svelato

news 27 Novembre 2025 Visite: 1099
  • attacco hacker
  • cyber
  • lapsus
  • ransomware

Il gruppo cybercriminale noto come Scattered LAPSUS$ Hunters (SLSH) ha dominato le cronache del 2025 per una serie di attacchi informatici e campagne di estorsione rivolte a grandi aziende internazionali. Questo collettivo è il risultato della fusione di tre gruppi distinti: Scattered Spider, LAPSUS$ e ShinyHunters, attivi in comunità cybercriminali prevalentemente anglofone su Telegram e Discord.

Leggi tutto …
RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina
Featured

RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina

news 27 Novembre 2025 Visite: 1067
  • attacco hacker
  • Malware
  • RomCom
  • SocGholish
  • ukraina

Il gruppo di cybercriminali noto come RomCom ha colpito una società statunitense di ingegneria civile sfruttando la tecnica SocGholish, un loader JavaScript noto anche come FakeUpdates, per distribuire il malware Mythic Agent. Si tratta di un’evoluzione significativa delle strategie di attacco, poiché è la prima volta che RomCom viene veicolato attraverso SocGholish.

Leggi tutto …
App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP
Featured

App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP

news 26 Novembre 2025 Visite: 1179
  • android
  • CISA
  • sicurezza in rete
  • spyware
  • whatsapp

Negli ultimi mesi, la sicurezza delle applicazioni di messaggistica mobile è stata messa a dura prova da una serie di campagne spyware sempre più avanzate. L’allarme arriva direttamente dall’agenzia statunitense CISA, che mette in guardia sugli attacchi mirati contro utenti di Signal, WhatsApp e altre popolari app di comunicazione.

Leggi tutto …
SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi
Featured

SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi

news 26 Novembre 2025 Visite: 1168
  • alert
  • email
  • Malware
  • soc
  • Threat Intelligence

Il 2026 segna un cambio di paradigma nella sicurezza informatica. Gli attaccanti stanno passando dall’uso sperimentale dell’intelligenza artificiale a una vera e propria automazione delle minacce, moltiplicando la portata degli attacchi e rendendo obsoleti i tradizionali strumenti difensivi dei Security Operations Center (SOC).

Leggi tutto …
Blender sotto attacco: File 3D infetti rubano dati con malware StealC V2
Featured

Blender sotto attacco: File 3D infetti rubano dati con malware StealC V2

news 26 Novembre 2025 Visite: 1201
  • blender
  • Malware
  • #Python
  • sicurezza in rete
  • StealC

Negli ultimi mesi è stata individuata una sofisticata campagna malevola che sfrutta file Blender 3D, in particolare file con estensione .blend, per infettare i dispositivi degli utenti con il malware StealC V2. Gli hacker caricano file compromessi su piattaforme di asset 3D come CGTrader.

Leggi tutto …
ShadowPad colpisce WSUS: Vulnerabilità critica apre la porta a cyber attacchi dalla Cina
Featured

ShadowPad colpisce WSUS: Vulnerabilità critica apre la porta a cyber attacchi dalla Cina

news 25 Novembre 2025 Visite: 1152
  • cyber
  • exploit
  • Malware
  • ShadowPad
  • Vulnerabilità
  • WSUS

Negli ultimi aggiornamenti di sicurezza Microsoft, una vulnerabilità critica in Windows Server Update Services (WSUS) ha attirato l’attenzione della comunità di cybersecurity a livello globale. Questa falla, identificata come CVE-2025-59287, è stata rapidamente sfruttata da cyber criminali per distribuire il malware noto come ShadowPad, una backdoor modulare associata a gruppi di hacker sponsorizzati da stati, in particolare dalla Cina.

Leggi tutto …
  1. Settimana di Fuoco Cyber: Vulnerabilità critiche, AI sotto attacco e maxi blitz contro i malware
  2. Cybersecurity Sotto Assedio: Vulnerabilità Fortinet e Chrome, attacchi record e nuove minacce in agguato
  3. Tsundere Botnet: La Nuova Piaga dei Gamer su Windows – Malware Invisibile e Blockchain Ethereum
  4. SEC ritira la causa contro SolarWinds: svolta shock nella guerra sulla trasparenza cyber

Pagina 29 di 208

  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 27
  • 28
  • 29
  • 30
  • 31

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti