Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Settimana di Fuoco Cyber: Vulnerabilità critiche, AI sotto attacco e maxi blitz contro i malware
Featured

Settimana di Fuoco Cyber: Vulnerabilità critiche, AI sotto attacco e maxi blitz contro i malware

news 25 Novembre 2025 Visite: 1239
  • cybersecurity
  • email
  • Malware
  • Phishing
  • Vulnerabilità

Nel panorama della sicurezza informatica della settimana, diversi eventi di rilievo hanno evidenziato come le minacce evolvano rapidamente, sfruttando sia vulnerabilità tecniche che la creatività degli attaccanti. Uno degli episodi principali riguarda la vulnerabilità CVE-2025-64446 che ha colpito Fortinet FortiWeb, un firewall per applicazioni web molto diffuso.

Leggi tutto …
Cybersecurity Sotto Assedio: Vulnerabilità Fortinet e Chrome, attacchi record e nuove minacce in agguato
Featured

Cybersecurity Sotto Assedio: Vulnerabilità Fortinet e Chrome, attacchi record e nuove minacce in agguato

news 25 Novembre 2025 Visite: 1199
  • attacchi
  • chrome
  • cybersecurity
  • Fortinet
  • Vulnerabilità

Il panorama della cybersecurity questa settimana ha visto un susseguirsi di minacce, vulnerabilità e attacchi che hanno coinvolto aziende di primo piano e milioni di utenti. Tra i casi più rilevanti spicca la nuova vulnerabilità Fortinet FortiWeb (CVE-2025-58034), sfruttata attivamente e risolta solo dopo che numerosi sistemi erano già stati compromessi.

Leggi tutto …
Tsundere Botnet: La Nuova Piaga dei Gamer su Windows – Malware Invisibile e Blockchain Ethereum
Featured

Tsundere Botnet: La Nuova Piaga dei Gamer su Windows – Malware Invisibile e Blockchain Ethereum

news 24 Novembre 2025 Visite: 1095
  • botnet
  • Ethereum
  • Malware
  • PowerShell
  • windows

La botnet Tsundere rappresenta una nuova e crescente minaccia per gli utenti Windows. Attiva dalla metà del 2025, questa botnet è progettata per eseguire codice JavaScript arbitrario fornito da un server di comando e controllo (C2).

Leggi tutto …
SEC ritira la causa contro SolarWinds: svolta shock nella guerra sulla trasparenza cyber
Featured

SEC ritira la causa contro SolarWinds: svolta shock nella guerra sulla trasparenza cyber

news 24 Novembre 2025 Visite: 1198
  • attacco hacker
  • cybersecurity
  • security manager
  • sicurezza in rete
  • SolarWinds

Dopo anni di indagini e intense battaglie legali legate alla sicurezza informatica, la SEC, ovvero la Securities and Exchange Commission statunitense, ha abbandonato la propria causa contro SolarWinds e il suo Chief Information Security Officer. L’accusa principale riguardava la presunta comunicazione ingannevole agli investitori sulle pratiche di sicurezza adottate dalla società, direttamente collegate al noto attacco supply chain del 2020.

Leggi tutto …
Tuoni C2: Attacco stealth con steganografia e AI su azienda USA
Featured

Tuoni C2: Attacco stealth con steganografia e AI su azienda USA

news 24 Novembre 2025 Visite: 1219
  • attacco hacker
  • Nimbo-C2
  • Penetration testing
  • PowerShell
  • steganografia
  • tuoni

Nel panorama della sicurezza informatica, le minacce evolvono rapidamente e gli attacchi diventano sempre più sofisticati. Un recente tentativo di cyber attacco ha coinvolto una grande azienda immobiliare statunitense, sfruttando il framework emergente Tuoni C2.

Leggi tutto …
TamperedChef: Il malware invisibile traveste i tuoi programmi – Attacco globale tramite installatori falsi e certificati truccati
Featured

TamperedChef: Il malware invisibile traveste i tuoi programmi – Attacco globale tramite installatori falsi e certificati truccati

news 23 Novembre 2025 Visite: 1056
  • cyber
  • installatori
  • malvertising
  • Malware
  • ORPCBackdoor
  • tamperedchef

Negli ultimi mesi è emersa una pericolosa campagna di malvertising globale nota come TamperedChef, che sfrutta installatori software falsi per diffondere malware su larga scala. I cyber criminali, attraverso tecniche avanzate di ingegneria sociale e SEO, puntano a ingannare gli utenti facendogli scaricare applicazioni apparentemente legittime che in realtà infettano il sistema con backdoor JavaScript persistenti.

Leggi tutto …
Matrix Push C2: Nuova minaccia fileless trasforma le notifiche del browser in trappole di phishing invisibili
Featured

Matrix Push C2: Nuova minaccia fileless trasforma le notifiche del browser in trappole di phishing invisibili

news 23 Novembre 2025 Visite: 1230
  • browser security
  • cyber
  • Malware
  • notifiche
  • Phishing
  • social engineering

Matrix Push C2 è una nuova piattaforma di command-and-control fileless che sfrutta le notifiche push del browser per condurre sofisticati attacchi di phishing multipiattaforma. Gli attori malevoli stanno adottando sempre più spesso questa tecnica innovativa per distribuire link malevoli e convincere le vittime a eseguire azioni rischiose sfruttando l’ingegneria sociale.

Leggi tutto …
APT31 colpisce la Russia: Spionaggio hi-tech tra cloud e festività, allarme nel settore IT
Featured

APT31 colpisce la Russia: Spionaggio hi-tech tra cloud e festività, allarme nel settore IT

news 23 Novembre 2025 Visite: 1304
  • APT31
  • attacco hacker
  • Cloudflare CDN
  • russia
  • spionaggio cibernetico

Il gruppo APT31, collegato alla Cina, è stato recentemente attribuito a una serie di attacchi informatici sofisticati contro il settore IT russo tra il 2024 e il 2025. Questi attacchi sono stati particolarmente insidiosi perché hanno sfruttato servizi cloud legittimi, come Yandex Cloud e Microsoft OneDrive, per il comando e controllo (C2) e l’esfiltrazione dei dati, riuscendo così a mimetizzarsi tra il traffico ordinario e a eludere i sistemi di rilevamento.

Leggi tutto …
Cyber Attacchi alle Infrastrutture: La Resilienza è l’Unica Difesa contro la Nuova Minaccia Globale
Featured

Cyber Attacchi alle Infrastrutture: La Resilienza è l’Unica Difesa contro la Nuova Minaccia Globale

news 22 Novembre 2025 Visite: 1293
  • attacchi
  • cyber
  • infrastrutture critiche
  • resilienza cibernetica
  • sicurezza in rete

La cyber resilienza delle infrastrutture critiche rappresenta oggi una delle sfide più complesse per la sicurezza e la continuità dei servizi essenziali nella nostra società. Gli attacchi informatici recenti, come quello che ha colpito DaVita, uno dei maggiori fornitori di dialisi negli Stati Uniti, dimostrano come i cybercriminali siano in grado di penetrare le reti, restare nascosti per settimane e sottrarre dati sensibili senza interrompere le operazioni vitali.

Leggi tutto …
Cyberattacchi AI: La minaccia è per tutti
Featured

Cyberattacchi AI: La minaccia è per tutti

news 22 Novembre 2025 Visite: 1105
  • attacchi
  • cybersecurity
  • difesa password
  • intelligenza artificiale
  • social engineering

L’evoluzione dell’intelligenza artificiale sta rivoluzionando il panorama della cybersecurity, rendendo gli attacchi informatici sempre più sofisticati e accessibili anche a chi non possiede competenze tecniche avanzate. Oggi, strumenti come deepfake e voice AI non sono più solo effetti speciali da film, ma rischi concreti pronti a essere sfruttati per scopi malevoli, sia contro le aziende che nella sfera privata degli individui.

Leggi tutto …
  1. BADAUDIO: Il Malware Invisibile di APT24 Colpisce Oltre 1000 Domini – Allarme Supply Chain e Phishing
  2. ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud
  3. Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa
  4. Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale

Pagina 30 di 208

  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 28
  • 29
  • 30
  • 31
  • 32

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti