CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Furti Crypto 2025 alle Stelle: hacker nordcoreani rubano 2 miliardi e colpiscono un exchange da 1,5 miliardi
Featured

Furti Crypto 2025 alle Stelle: hacker nordcoreani rubano 2 miliardi e colpiscono un exchange da 1,5 miliardi

news 20 Dicembre 2025 Visite: 1072
  • cyber
  • furto criptovalute
  • hacker Corea del Nord
  • Lazarus Group
  • Penetration testing
  • riciclaggio crypto
  • sicurezza informatica

Nel 2025 i furti di criptovalute hanno registrato un aumento netto e preoccupante, con una parte dominante attribuita a gruppi di hacker collegati alla Corea del Nord. Le analisi di intelligence blockchain indicano che questi attori hanno sottratto almeno 2.02 miliardi di dollari in criptovalute, su oltre 3.4 miliardi rubati a livello globale tra gennaio e inizio dicembre.

Leggi tutto …
GhostPairing su WhatsApp: un QR basta per rubarti l’account e svuotarti i dati in pochi minuti
Featured

GhostPairing su WhatsApp: un QR basta per rubarti l’account e svuotarti i dati in pochi minuti

news 20 Dicembre 2025 Visite: 1184
  • cybersecurity
  • Malware
  • Phishing
  • vulnerabilitakrpano
  • whatsapp

Nel panorama della cybersecurity le minacce evolvono con rapidita e spesso riutilizzano funzioni legittime in modi inattesi. Una delle tendenze piu evidenti e la crescita di campagne di social engineering che puntano su fiducia e urgenza.

Leggi tutto …
Crack e YouTube diventano trappole: CountLoader e GachiLoader aprono la porta agli info stealer
Featured

Crack e YouTube diventano trappole: CountLoader e GachiLoader aprono la porta agli info stealer

news 20 Dicembre 2025 Visite: 905
  • countloader
  • gachiloader
  • Malware
  • Penetration testing
  • software craccato
  • YouTube

Le campagne di malware che sfruttano software craccato e video su YouTube stanno diventando sempre piu efficaci nel colpire utenti e aziende. Due esempi recenti sono CountLoader e GachiLoader, loader modulari progettati per aprire la strada a infezioni piu gravi come info stealer e strumenti di controllo remoto.

Leggi tutto …
Kimwolf conquista Android TV: 1,8 milioni di dispositivi in botnet, DDoS record e C2 nascosto su ENS
Featured

Kimwolf conquista Android TV: 1,8 milioni di dispositivi in botnet, DDoS record e C2 nascosto su ENS

news 19 Dicembre 2025 Visite: 1179
  • Android TV
  • botnet
  • DDoS
  • dispositivi IoT
  • Forensic Analyst

La botnet Kimwolf sta attirando grande attenzione nel mondo della cybersecurity per la sua capacita di compromettere dispositivi Android TV su vasta scala e di avviare attacchi DDoS massivi. Le analisi indicano che questa rete malevola ha arruolato circa 1.8 milioni di dispositivi infetti tra smart TV, set top box e tablet basati su Android, trasformandoli in nodi controllati da remoto per operazioni criminali.

Leggi tutto …
LongNosedGoblin colpisce governi asiatici: malware diffuso via Group Policy e C2 su OneDrive per spionaggio invisibile
Featured

LongNosedGoblin colpisce governi asiatici: malware diffuso via Group Policy e C2 su OneDrive per spionaggio invisibile

news 19 Dicembre 2025 Visite: 977
  • Active Directory
  • cyber
  • Group Policy
  • LongNosedGoblin
  • OneDrive
  • Penetration testing
  • spionaggio informatico

Un nuovo cluster di minacce informatiche allineato alla Cina, identificato come LongNosedGoblin, è stato collegato a una serie di attacchi mirati contro enti governativi nel Sud Est Asiatico e in Giappone. L’obiettivo principale di queste campagne è lo spionaggio informatico, con attività osservate almeno da settembre 2023 e una crescita operativa nel corso del 2024.

Leggi tutto …
Truffa QR su Android: finta app consegne installa DocSwap RAT e svuota dati, SMS e fotocamera
Featured

Truffa QR su Android: finta app consegne installa DocSwap RAT e svuota dati, SMS e fotocamera

news 19 Dicembre 2025 Visite: 1068
  • app consegna
  • cyber
  • docswap
  • malware Android
  • Penetration testing
  • phishing qr code

Una nuova campagna di phishing tramite QR code sta prendendo di mira utenti Android distribuendo il malware DocSwap, mascherato da app di tracciamento spedizioni. Gli attaccanti utilizzano siti di phishing che imitano un noto corriere logistico e combinano messaggi smishing o email di phishing con pagine web esca, progettate per spingere la vittima a installare manualmente un file APK fuori dagli store ufficiali.

Leggi tutto …
Ink Dragon colpisce l’Europa: SharePoint e IIS trasformati in relay C2 con ShadowPad e FINALDRAFT
Featured

Ink Dragon colpisce l’Europa: SharePoint e IIS trasformati in relay C2 con ShadowPad e FINALDRAFT

news 18 Dicembre 2025 Visite: 771
  • FINALDRAFT
  • IIS Servers
  • Ink Dragon
  • Penetration testing
  • ShadowPad
  • SharePoint

Il gruppo di cyber spionaggio noto come Ink Dragon, associato a operazioni di matrice cinese, sta intensificando gli attacchi contro enti governativi e organizzazioni di telecomunicazioni. Dalle attivita osservate a partire da luglio 2025 emerge una forte attenzione verso obiettivi in Europa, senza interrompere le campagne in Asia sudorientale e Sud America.

Leggi tutto …
Phishing ForumTroll contro eLibrary: accademici russi nel mirino, malware PowerShell Tuoni prende il controllo Windows
Featured

Phishing ForumTroll contro eLibrary: accademici russi nel mirino, malware PowerShell Tuoni prende il controllo Windows

news 18 Dicembre 2025 Visite: 894
  • cyber
  • eLibrary
  • ForumTroll
  • Penetration testing
  • Phishing
  • PowerShell
  • Windows malware

Una nuova ondata di attacchi di phishing collegata a Operation ForumTroll sta prendendo di mira ricercatori e accademici russi, in particolare studiosi di scienze politiche, relazioni internazionali ed economia globale attivi in grandi università e istituti di ricerca. La campagna, osservata nell’autunno 2025, mostra un livello elevato di preparazione e personalizzazione, con tecniche pensate per aumentare la credibilità del messaggio e ridurre le probabilità di rilevamento.

Leggi tutto …
Phishing su UKR.net firmato APT28: furto credenziali e codici 2FA in tempo reale
Featured

Phishing su UKR.net firmato APT28: furto credenziali e codici 2FA in tempo reale

news 18 Dicembre 2025 Visite: 875
  • 2FA
  • APT28
  • cyber
  • furto credenziali
  • Phishing
  • UKR net

Una campagna di phishing mirata alle credenziali ha preso di mira gli utenti di UKR net, servizio di webmail e notizie molto diffuso in Ucraina, con un approccio persistente e ben organizzato. L’attività è stata osservata in un arco di tempo prolungato, da giugno 2024 ad aprile 2025, e mostra una continuità con operazioni precedenti orientate al furto di accessi e alla raccolta di informazioni sensibili.

Leggi tutto …
Phishing 2.0: Nuovi kit AI abbattono MFA e rubano credenziali ovunque
Featured

Phishing 2.0: Nuovi kit AI abbattono MFA e rubano credenziali ovunque

news 17 Dicembre 2025 Visite: 889
  • credenziali
  • intelligenza artificiale
  • MFA
  • Phishing
  • Rootkit

Negli ultimi mesi il panorama delle minacce informatiche sta assistendo a una rapida evoluzione, con nuovi kit di phishing avanzati che sfruttano l’intelligenza artificiale e tecniche avanzate di elusione delle difese come il bypass dell’autenticazione a più fattori (MFA). Tra i più recenti strumenti individuati dagli esperti di sicurezza ci sono BlackForce, GhostFrame, InboxPrime AI e Spiderman, ognuno dei quali mostra capacità sofisticate per il furto di credenziali su larga scala.

Leggi tutto …
  1. GRU all’attacco: Infrastrutture occidentali nel mirino, Amazon svela la nuova minaccia edge e furto credenziali
  2. React2Shell: Il super malware che minaccia Linux e Cloud – 111.000 server a rischio, allarme globale
  3. VolkLocker Smascherato: Ransomware Pro-Russo Battuto da un Errore Fatale – Decifra Gratis i Tuoi File!
  4. Phantom Stealer: Allarme Phishing in Russia

Pagina 9 di 195

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 7
  • 8
  • 9
  • 10
  • 11

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo