Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Dirigenti nel mirino: l’impronta digitale diventa l’arma dei cybercriminali
Featured

Dirigenti nel mirino: l’impronta digitale diventa l’arma dei cybercriminali

news 30 Aprile 2026 Visite: 212
  • cybersecurity
  • intelligenza artificiale
  • threatintelligence
  • protezione digitale
  • executive risk management
  • impronta digitale

La cybersecurity per il top management sta cambiando rapidamente e oggi la minaccia principale non è solo fisica ma digitale. La gestione del rischio per i dirigenti si concentra sempre di più sulla riduzione della esposizione online, perché i dati disponibili pubblicamente possono diventare un percorso diretto per i criminali informatici.

Leggi tutto …
Fast16 e il sabotaggio invisibile: manipola calcoli scientifici e industriali, senza rubare dati
Featured

Fast16 e il sabotaggio invisibile: manipola calcoli scientifici e industriali, senza rubare dati

news 30 Aprile 2026 Visite: 224
  • cybersecurity
  • Malware
  • Phishing
  • supply chain
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis

Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ritorno a tecniche note ma rese più efficaci da strumenti moderni e da catene di fornitura sempre più complesse. Un caso emblematico è fast16, un malware basato su Lua che risulta sviluppato anni prima di Stuxnet e pensato per colpire software di calcolo ad alta precisione.

Leggi tutto …
Supply Chain npm in Allarme: pacchetti “legittimi” rubano segreti e svuotano wallet Web3
Featured

Supply Chain npm in Allarme: pacchetti “legittimi” rubano segreti e svuotano wallet Web3

news 30 Aprile 2026 Visite: 114
  • npm malware
  • supply chain
  • threatintelligence
  • malwareanalysis
  • Web3 crypto wallet
  • dipendenze transitive
  • RAT trojan remoto

Una nuova ondata di attacchi alla supply chain open source sta colpendo sviluppatori e progetti Web3 attraverso pacchetti npm apparentemente legittimi ma progettati per rubare segreti e svuotare wallet crypto. I ricercatori hanno individuato codice malevolo collegato a un pacchetto npm chiamato @validate-sdk v2, presentato come SDK per hashing, validazione e funzioni di sicurezza, ma in realtà orientato all’esfiltrazione di dati sensibili dall’ambiente compromesso.

Leggi tutto …
Estradato l’hacker di Silk Typhoon: svolta globale contro lo spionaggio sui vaccini COVID e gli zero-day Exchange
Featured

Estradato l’hacker di Silk Typhoon: svolta globale contro lo spionaggio sui vaccini COVID e gli zero-day Exchange

news 29 Aprile 2026 Visite: 238
  • cyber spionaggio
  • estradizione
  • Microsoft Exchange
  • Silk Typhoon
  • threatintelligence
  • zero-day
  • socspecialist

Un cittadino cinese accusato di far parte del gruppo di hacker Silk Typhoon è stato estradato dall’Italia verso gli Stati Uniti, un passaggio che rafforza la linea dura contro le operazioni di cyber spionaggio legate a interessi statali. Il caso riguarda Xu Zewei, 34 anni, arrestato dalle autorità italiane nel luglio 2025 per presunti attacchi informatici condotti tra febbraio 2020 e giugno 2021 contro organizzazioni americane e agenzie governative.

Leggi tutto …
Ritorna LofyGang su Minecraft: il falso hack “Slinky” ruba password, cookie e IBAN dai browser
Featured

Ritorna LofyGang su Minecraft: il falso hack “Slinky” ruba password, cookie e IBAN dai browser

news 29 Aprile 2026 Visite: 117
  • Malware
  • minecraft
  • threatintelligence
  • malwareanalysis
  • LofyStealer
  • LofyGang
  • infostealer

Dopo oltre tre anni di silenzio operativo, il gruppo cybercriminale brasiliano LofyGang è tornato a colpire con una nuova campagna mirata ai giocatori di Minecraft. Il punto di forza dell’attacco è l’uso di un falso hack per il gioco chiamato Slinky, presentato con l’icona ufficiale di Minecraft per aumentare la credibilità e spingere gli utenti, spesso giovani, a eseguire volontariamente il file.

Leggi tutto …
Windows Shell sotto attacco: CVE-2026-32202 ruba hash NTLMv2 via LNK e SMB, Microsoft corregge l’avviso
Featured

Windows Shell sotto attacco: CVE-2026-32202 ruba hash NTLMv2 via LNK e SMB, Microsoft corregge l’avviso

news 29 Aprile 2026 Visite: 162
  • SMB
  • threatintelligence
  • windows
  • socspecialist
  • CVE-2026-32202
  • Windows Shell
  • NTLMv2

Microsoft ha aggiornato un avviso di sicurezza relativo a Windows Shell confermando che la vulnerabilità CVE-2026-32202 è stata sfruttata attivamente in attacchi reali. Il problema, classificato come spoofing, consente a un attaccante di ottenere accesso a informazioni sensibili senza arrivare a modificare dati o interrompere la disponibilità delle risorse.

Leggi tutto …
YouTube Shorts riscrive la storia dell’hacking: virus cult e “Queen of Hackers” tornano virali in pochi secondi
Featured

YouTube Shorts riscrive la storia dell’hacking: virus cult e “Queen of Hackers” tornano virali in pochi secondi

news 28 Aprile 2026 Visite: 131
  • cybercrime
  • cybersecurity
  • malwareanalysis
  • storia hacking
  • YouTube Shorts
  • virus informatici

I YouTube Shorts dedicati alla storia dell’hacking stanno diventando un formato sempre più efficace per raccontare episodi chiave della cybersecurity in modo rapido e accessibile. Una recente iniziativa editoriale ha puntato proprio su video brevi pensati per ripercorrere l’evoluzione dell’hacking, con storie reali e casi che hanno segnato la cultura informatica e la sicurezza digitale.

Leggi tutto …
Checkmarx nel mirino: dati su dark web dopo attacco supply chain, sospette chiavi API e credenziali GitHub esfiltrate
Featured

Checkmarx nel mirino: dati su dark web dopo attacco supply chain, sospette chiavi API e credenziali GitHub esfiltrate

news 28 Aprile 2026 Visite: 330
  • credenziali
  • dark web
  • github
  • supply chain
  • threatintelligence
  • forensicanalysis
  • Checkmarx

Checkmarx ha confermato che dati collegati all’azienda sono stati pubblicati sul dark web in seguito a un incidente di supply chain avvenuto il 23 marzo 2026. Dalle verifiche in corso emerge che le informazioni diffuse proverrebbero da un repository GitHub di Checkmarx e che l’accesso a tale repository sarebbe stato reso possibile proprio dall’attacco iniziale alla catena di fornitura.

Leggi tutto …
TrueConf sotto assedio PhantomCore: tre vulnerabilità critiche trasformano i server russi in porte d’ingresso invisibili
Featured

TrueConf sotto assedio PhantomCore: tre vulnerabilità critiche trasformano i server russi in porte d’ingresso invisibili

news 28 Aprile 2026 Visite: 133
  • command injection
  • Phishing
  • threatintelligence
  • Vulnerabilità
  • PhantomCore
  • TrueConf

Il gruppo hacktivista filo ucraino PhantomCore è stato collegato a una campagna di attacchi informatici che prende di mira i server con TrueConf Server, popolare software di videoconferenza utilizzato in diverse organizzazioni russe. L’attività è stata osservata a partire da settembre 2025 e si basa su una catena di vulnerabilità che consente l’esecuzione di comandi da remoto e l’accesso non autorizzato alla rete interna.

Leggi tutto …
Spie Cinesi in Mongolia: GopherWhisper usa Slack e Discord per infiltrarsi e rubare dati con malware in Go
Featured

Spie Cinesi in Mongolia: GopherWhisper usa Slack e Discord per infiltrarsi e rubare dati con malware in Go

news 27 Aprile 2026 Visite: 108
  • apt
  • threatintelligence
  • malwareanalysis
  • GopherWhisper
  • malware Go
  • Slack Discord
  • C2 esfiltrazione

Le istituzioni governative della Mongolia sono finite nel mirino di un nuovo gruppo APT collegato alla Cina, identificato come GopherWhisper. La campagna, osservata almeno dal 2023, ha mostrato un approccio molto strutturato alla compromissione e al mantenimento dell’accesso, con una catena di strumenti che include loader, injector e più backdoor.

Leggi tutto …
  1. Stryker nel caos: Handala usa Microsoft Intune per un wiper globale e blocca la supply chain sanitaria
  2. App Store sotto attacco FakeWallet: 26 finte app rubano seed phrase e svuotano i wallet crypto
  3. Fast16 riscrive la cyberwarfare: il malware del 2005 che sabotava simulazioni industriali prima di Stuxnet
  4. FIRESTARTER su Cisco ASA: la backdoor che sopravvive alle patch e riapre la rete agli APT

Pagina 4 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 2
  • 3
  • 4
  • 5
  • 6

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti