CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
AkdoorTea: Assalto hacker nordcoreano alle criptovalute
Featured

AkdoorTea: Assalto hacker nordcoreano alle criptovalute

news 26 Settembre 2025 Visite: 1611
  • criptovalute
  • hacker nordcoreani
  • Malware
  • social engineering
  • sviluppatori software

I gruppi di hacker collegati alla Corea del Nord continuano a rappresentare una seria minaccia per il settore delle criptovalute e per gli sviluppatori software a livello globale. Recentemente, è stato scoperto un nuovo malware chiamato AkdoorTea, utilizzato nell’ambito della campagna Contagious Interview.

Leggi tutto …
Allarme Libraesva: Vulnerabilità ESG sfruttata da hacker di stato
Featured

Allarme Libraesva: Vulnerabilità ESG sfruttata da hacker di stato

news 25 Settembre 2025 Visite: 1817
  • aggiornamento di sistema
  • command injection
  • email security
  • libraesva
  • Penetration testing
  • Vulnerabilità

Libraesva, nota azienda italiana nel settore della sicurezza delle email, ha recentemente segnalato una grave vulnerabilità nel suo prodotto Email Security Gateway (ESG). Questa falla, identificata come CVE-2025-59689 e classificata con un punteggio CVSS di 6.1, è stata oggetto di sfruttamento da parte di attori minacciosi sponsorizzati da stati stranieri.

Leggi tutto …
YiBackdoor: La Nuova Minaccia Malware Che Si Ispira a IcedID e ZLoader – Allarme tra gli Esperti
Featured

YiBackdoor: La Nuova Minaccia Malware Che Si Ispira a IcedID e ZLoader – Allarme tra gli Esperti

news 25 Settembre 2025 Visite: 1744
  • cyber
  • IcedID
  • Latrodectus
  • Malware
  • Penetration testing
  • YiBackdoor
  • ZLoader

Nel panorama della cybersecurity è stato individuato un nuovo malware denominato YiBackdoor che suscita grande attenzione tra gli esperti del settore. La sua particolarità risiede nelle marcate somiglianze di codice con i ben noti malware IcedID e Latrodectus, suggerendo che possa essere opera degli stessi sviluppatori.

Leggi tutto …
RedNovember colpisce: Cyber spionaggio cinese su scala globale, a rischio governi e aziende di tutto il mondo
Featured

RedNovember colpisce: Cyber spionaggio cinese su scala globale, a rischio governi e aziende di tutto il mondo

news 25 Settembre 2025 Visite: 1827
  • Cina
  • Cobalt Strike
  • hacking
  • Penetration testing
  • rednovember
  • Vulnerabilità

Il gruppo di hacker RedNovember, sponsorizzato dallo stato cinese, è stato recentemente identificato come una delle principali minacce per la sicurezza informatica globale. Secondo i ricercatori, tra giugno 2024 e luglio 2025 RedNovember ha condotto campagne di cyber spionaggio contro organizzazioni governative e del settore privato in Africa, Asia, Nord America, Sud America e Oceania.

Leggi tutto …
Operation Rewrite: Allarme SEO poisoning, BadIIS minaccia siti web aziendali in Asia – ecco come funziona l’attacco
Featured

Operation Rewrite: Allarme SEO poisoning, BadIIS minaccia siti web aziendali in Asia – ecco come funziona l’attacco

news 24 Settembre 2025 Visite: 1853
  • BadIIS Malware
  • IIS Servers
  • Malware
  • SEO
  • SEO poisoning

Negli ultimi tempi sta destando particolare preoccupazione una sofisticata campagna di SEO poisoning che sfrutta il malware BadIIS e colpisce siti web in Asia Orientale e Sud-Est, con un focus specifico sul Vietnam. Questo attacco, denominato Operation Rewrite, è stato individuato da esperti di sicurezza che lo collegano a un attore minaccioso di lingua cinese, già noto per infrastrutture condivise con gruppi come Group 9 e DragonRank.

Leggi tutto …
BreachForums: L’ex admin condannato a 3 anni. Fine del regno del cybercrime?
Featured

BreachForums: L’ex admin condannato a 3 anni. Fine del regno del cybercrime?

news 24 Settembre 2025 Visite: 1916
  • BreachForums
  • cyber
  • cybercrime
  • dati rubati
  • Fitzpatrick
  • forum
  • Penetration testing

Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente condannato nuovamente l’ex amministratore di BreachForums, Conor Brian Fitzpatrick, a tre anni di prigione per il suo ruolo nella gestione del noto forum di cybercrime e per il possesso di materiale pedopornografico. Fitzpatrick, conosciuto online come Pompompurin, ventiduenne di Peekskill, New York, aveva già ammesso la propria colpevolezza per cospirazione e richiesta di dispositivi di accesso, oltre che per il possesso di materiale illecito.

Leggi tutto …
ShadowV2: La Nuova Botnet che Sfrutta Docker per DDoS Devastanti su AWS
Featured

ShadowV2: La Nuova Botnet che Sfrutta Docker per DDoS Devastanti su AWS

news 24 Settembre 2025 Visite: 1865
  • AWS KMS
  • botnet
  • DDoS
  • Docker
  • Malware

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova botnet denominata ShadowV2, una minaccia in grado di offrire servizi DDoS-for-hire sfruttando vulnerabilità su container Docker mal configurati all’interno di server cloud Amazon Web Services (AWS). ShadowV2 si distingue per l’adozione di un malware scritto in Go che trasforma i sistemi infettati in nodi di attacco, coordinati da una struttura di comando e controllo (C2) realizzata in Python e ospitata su piattaforme come GitHub Codespaces.

Leggi tutto …
Allarme PyPI: SilentSync RAT colpisce con pacchetti fake
Featured

Allarme PyPI: SilentSync RAT colpisce con pacchetti fake

news 23 Settembre 2025 Visite: 1876
  • Malware
  • Penetration testing
  • PyPI
  • #Python
  • silentsync
  • supply chain

Nel panorama della sicurezza informatica, la scoperta di nuovi pacchetti malevoli all'interno del repository Python Package Index (PyPI) rappresenta una minaccia sempre più rilevante per sviluppatori e aziende. Recentemente sono stati identificati due pacchetti PyPI dannosi, chiamati “sisaws” e “secmeasure”, che diffondevano il trojan di accesso remoto SilentSync principalmente su sistemi Windows, ma con capacità anche per Linux e macOS.

Leggi tutto …
ComicForm all’attacco: Phishing e supereroi colpiscono banche e aziende in Russia e Kazakistan
Featured

ComicForm all’attacco: Phishing e supereroi colpiscono banche e aziende in Russia e Kazakistan

news 23 Settembre 2025 Visite: 1905
  • ComicForm
  • cyber
  • Formbook
  • Malware
  • Penetration testing
  • Phishing
  • SectorJ149

Negli ultimi mesi, organizzazioni situate in Bielorussia, Kazakistan e Russia sono state prese di mira da una sofisticata campagna di phishing condotta da un gruppo di hacker identificato come ComicForm. L’attività di questo gruppo, attiva almeno da aprile 2025, ha colpito settori industriali, finanziari, del turismo, della biotecnologia, della ricerca e del commercio.

Leggi tutto …
Cyber Tempesta: Vulnerabilità Zero-Day, AI e Supply Chain sotto Assedio – Allarme Massimo per la Sicurezza Digitale
Featured

Cyber Tempesta: Vulnerabilità Zero-Day, AI e Supply Chain sotto Assedio – Allarme Massimo per la Sicurezza Digitale

news 23 Settembre 2025 Visite: 1733
  • attacchi
  • intelligenza artificiale
  • Malware
  • supply chain
  • Vulnerabilità

Il panorama della sicurezza informatica è in costante evoluzione, con minacce e vulnerabilità che emergono a una velocità superiore a quella dei tradizionali cicli di aggiornamento. Gli attaccanti si adattano rapidamente, sfruttando sia nuove tecniche che vecchie falle dimenticate, rendendo ogni patch un punto di partenza per futuri attacchi.

Leggi tutto …
  1. DDoS Boom 2025: Attacchi record mettono in ginocchio le infrastrutture critiche europee
  2. Ransomware AI: I tuoi dati sono il bersaglio perfetto – Senza data governance, la sicurezza è solo un’illusione
  3. Attacco Crypto Nordcoreano: BeaverTail colpisce trader e marketing con nuove truffe deepfake e malware multi-piattaforma
  4. Ivanti sotto attacco: Scoperte due pericolosi malware zero-day, allarme CISA sulla sicurezza dei dispositivi aziendali

Pagina 35 di 195

  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 33
  • 34
  • 35
  • 36
  • 37

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo