Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea
Featured

GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea

news 15 Novembre 2025 Visite: 1288
  • font
  • gootloader
  • Malware
  • ORPCBackdoor
  • Penetration testing
  • WordPress

GootLoader, noto malware basato su JavaScript, è tornato a colpire con nuove tecniche di offuscamento che sfruttano i font personalizzati per nascondere i file dannosi su siti WordPress compromessi. Dopo una breve pausa, la sua attività è nuovamente aumentata, come segnalato da recenti analisi di sicurezza che hanno individuato diverse infezioni da fine ottobre 2025.

Leggi tutto …
Ransomware: 85 Gruppi Scatenati nel 2025
Featured

Ransomware: 85 Gruppi Scatenati nel 2025

news 15 Novembre 2025 Visite: 1436
  • cyber
  • cybercrime
  • frammentazione
  • gruppi estremisti
  • lockbit
  • ransomware

Il panorama del ransomware ha raggiunto nel terzo trimestre del 2025 un livello di frammentazione senza precedenti, con ben 85 gruppi attivi di ransomware e di estorsione. Questo dato segna un nuovo record e riflette un cambiamento strutturale profondo nel mercato, che un tempo era dominato da pochi grandi operatori ransomware-as-a-service.

Leggi tutto …
SpearSpecter: APT42 colpisce governi e famiglie con il malware invisibile TAMECAT
Featured

SpearSpecter: APT42 colpisce governi e famiglie con il malware invisibile TAMECAT

news 15 Novembre 2025 Visite: 1257
  • APT42
  • cyber
  • Malware
  • Penetration testing
  • social engineering
  • SpearSpecter
  • TAMECAT

Il gruppo di cyber spionaggio APT42, supportato dallo stato iraniano, è stato recentemente individuato mentre conduce una nuova e sofisticata campagna di spionaggio chiamata SpearSpecter. Questa operazione prende di mira funzionari governativi e della difesa, considerati di alto valore strategico.

Leggi tutto …
Allarme Cybersecurity: Vulnerabilità Zero-Day, Malware Avanzati e Fuga Dati Sconvolgono il Mondo Digitale
Featured

Allarme Cybersecurity: Vulnerabilità Zero-Day, Malware Avanzati e Fuga Dati Sconvolgono il Mondo Digitale

news 14 Novembre 2025 Visite: 1337
  • cybersecurity
  • dati personali
  • Malware
  • Phishing
  • Vulnerabilità

Il panorama della sicurezza informatica globale è in continua evoluzione, con nuove minacce e vulnerabilità che emergono ogni settimana. Le ultime notizie evidenziano come la corsa tra cybercriminali e difensori si faccia sempre più serrata.

Leggi tutto …
Endgame: Maxi Blitz Europol contro le Botnet
Featured

Endgame: Maxi Blitz Europol contro le Botnet

news 14 Novembre 2025 Visite: 1256
  • botnet
  • Europol
  • Malware
  • ransomware
  • Rhadamanthys

L’operazione Endgame rappresenta una delle più imponenti azioni coordinate contro le infrastrutture cybercriminali degli ultimi anni, puntando il mirino su botnet e malware di ampia diffusione come Rhadamanthys Stealer, Venom RAT ed Elysium botnet. Lanciata da Europol ed Eurojust, questa operazione ha coinvolto forze dell’ordine di numerosi Paesi, tra cui Australia, Canada, Francia, Germania, Grecia, Lituania, Paesi Bassi, Danimarca e Stati Uniti, con lo scopo di colpire direttamente le fondamenta dei gruppi che forniscono strumenti per il ransomware e il furto di dati.

Leggi tutto …
Corsa alle Patch: Gli hacker vincono in 48 ore – Solo l’automazione può salvare la tua azienda
Featured

Corsa alle Patch: Gli hacker vincono in 48 ore – Solo l’automazione può salvare la tua azienda

news 14 Novembre 2025 Visite: 1233
  • attacchi
  • automazione
  • patch
  • sicurezza in rete
  • Vulnerabilità

Nel panorama attuale della sicurezza informatica, la velocità degli attacchi informatici sta superando la capacità delle aziende di applicare patch e rimedi in modo tempestivo. Secondo recenti report, oltre il 60 percento delle nuove vulnerabilità (CVE) viene sfruttato entro 48 ore dalla divulgazione pubblica.

Leggi tutto …
Triofox sotto attacco: Nuova falla critica permette agli hacker il controllo remoto passando dall'antivirus
Featured

Triofox sotto attacco: Nuova falla critica permette agli hacker il controllo remoto passando dall'antivirus

news 13 Novembre 2025 Visite: 1313
  • antivirus
  • attacco hacker
  • triofox
  • Trojan di accesso remoto
  • Vulnerabilità

Una recente vulnerabilità critica nel software Triofox, identificata come CVE-2025-12480, ha esposto numerose aziende a rischi di compromissione da parte di attori malevoli. Questa falla di sicurezza, con un punteggio CVSS di 9.1, permette agli hacker di aggirare l'autenticazione e accedere alle pagine di configurazione del sistema, consentendo così il caricamento e l'esecuzione di payload arbitrari.

Leggi tutto …
Attacco Zero-Day Cisco e Citrix: Allarme Malware Invisibile alle Porte delle Aziende
Featured

Attacco Zero-Day Cisco e Citrix: Allarme Malware Invisibile alle Porte delle Aziende

news 13 Novembre 2025 Visite: 1377
  • cisco
  • Citrix
  • Malware
  • Vulnerabilità
  • zero-day

Amazon ha recentemente rivelato una campagna di attacchi informatici avanzati che ha sfruttato due pericolose vulnerabilità zero-day, una nei prodotti Cisco Identity Service Engine (ISE) e l'altra nei dispositivi Citrix NetScaler ADC. Questi attacchi hanno avuto come obiettivo l’installazione di malware personalizzato, confermando la crescente attenzione dei cyber criminali verso le infrastrutture di controllo degli accessi di rete e di identità, elementi chiave per la sicurezza aziendale.

Leggi tutto …
Google vs Hacker Cinesi: Smantellata Lighthouse, la Truffa da Un Miliardo di Dollari
Featured

Google vs Hacker Cinesi: Smantellata Lighthouse, la Truffa da Un Miliardo di Dollari

news 13 Novembre 2025 Visite: 1237
  • China Chopper
  • google
  • lighthouse
  • Phishing
  • smishing

Google ha avviato una causa civile presso il tribunale distrettuale di New York contro un gruppo di hacker basati in Cina, responsabili della piattaforma di Phishing-as-a-Service (PhaaS) chiamata Lighthouse. Questa piattaforma ha colpito oltre un milione di utenti in 120 Paesi, generando profitti illeciti che superano il miliardo di dollari negli ultimi tre anni.

Leggi tutto …
AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute
Featured

AI Attacca la Supply Chain: Boom di Malware Invisibili, Rischio Massimo per Aziende e Criptovalute

news 12 Novembre 2025 Visite: 1376
  • attacchi
  • email
  • Malware
  • sicurezza in rete
  • supply chain

Gli attacchi alla supply chain basati sull’intelligenza artificiale rappresentano oggi una delle minacce più gravi e in rapida evoluzione nel panorama della sicurezza informatica. Secondo i dati più aggiornati, nell’ultimo anno si è registrato un incremento del 156% negli attacchi supply chain guidati da AI, spesso caratterizzati da una sofisticazione senza precedenti che mette in crisi le difese tradizionali delle aziende.

Leggi tutto …
  1. Maverick: Il nuovo malware su WhatsApp minaccia le banche brasiliane – Allarme sicurezza per milioni di utenti
  2. Fantasy Hub: Il nuovo trojan Android dilaga su Telegram – Spionaggio totale a portata di abbonamento
  3. Konni all’attacco: Google Find Hub trasformato in arma digitale contro Android e Windows
  4. Hotel Sotto Attacco: Phishing ClickFix e PureRAT minacciano prenotazioni e dati sensibili

Pagina 33 di 208

  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 31
  • 32
  • 33
  • 34
  • 35

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti