Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Zero-Day Adobe Acrobat sotto attacco: PDF-trappola esegue codice, patch subito
Featured

Zero-Day Adobe Acrobat sotto attacco: PDF-trappola esegue codice, patch subito

news 14 Aprile 2026 Visite: 330
  • cybersecurity
  • infrastrutture critiche
  • threatintelligence
  • zero-day
  • socspecialist
  • patching
  • minacce avanzate

Nel monitoraggio quotidiano della sicurezza informatica questa settimana spiccano tre segnali chiari. Le vulnerabilità critiche vengono sfruttate prima che molte organizzazioni applichino le patch, gli attori statali alzano il livello contro infrastrutture e identità, e l’intelligenza artificiale accelera sia la difesa sia la capacità offensiva.

Leggi tutto …
Cybercrime S.p.A.: ransomware in abbonamento e attacchi scalabili mettono sotto assedio le aziende
Featured

Cybercrime S.p.A.: ransomware in abbonamento e attacchi scalabili mettono sotto assedio le aziende

news 13 Aprile 2026 Visite: 180
  • cybercrime
  • Phishing
  • threatintelligence
  • socspecialist
  • economia criminale
  • ransomware as a service
  • cybersecurity aziendale

Il cybercrime oggi non e piu una somma di attacchi isolati ma un economia industrializzata che funziona con logiche simili a quelle di un azienda. Le organizzazioni criminali digitali adottano strutture gerarchiche e ruoli specializzati, con team dedicati a ricerca e sviluppo, marketing, vendita e persino assistenza clienti.

Leggi tutto …
Flowise Sotto Attacco: CVE-2025-59528 (CVSS 10) permette RCE, oltre 12.000 istanze esposte a rischio totale
Featured

Flowise Sotto Attacco: CVE-2025-59528 (CVSS 10) permette RCE, oltre 12.000 istanze esposte a rischio totale

news 13 Aprile 2026 Visite: 245
  • remote code execution
  • sicurezza
  • threatintelligence
  • Flowise
  • CVE-2025-59528
  • code injection

Flowise è una piattaforma open source per creare agenti di intelligenza artificiale e workflow basati su modelli linguistici. In queste settimane la sicurezza di Flowise è finita sotto i riflettori per una vulnerabilità critica sfruttata attivamente che consente remote code execution.

Leggi tutto …
CPU‑Z e HWMonitor Compromessi: download trojanizzati diffondono STX RAT in meno di 24 ore
Featured

CPU‑Z e HWMonitor Compromessi: download trojanizzati diffondono STX RAT in meno di 24 ore

news 13 Aprile 2026 Visite: 420
  • DLL side-loading
  • threatintelligence
  • malwareanalysis
  • CPUID
  • CPU Z
  • HWMonitor
  • STX RAT

Un recente attacco informatico ha colpito CPUID, il sito che distribuisce strumenti molto diffusi per il monitoraggio hardware come CPU Z, HWMonitor, HWMonitor Pro e PerfMonitor. Per un periodo inferiore alle 24 ore i criminali hanno compromesso il processo di distribuzione dei download, sostituendo gli URL degli installer con collegamenti verso siti malevoli e diffondendo eseguibili trojanizzati.

Leggi tutto …
Cybersecurity Cloud al Collasso: la nuova difesa è resilienza, AI e forensics con retention lunga
Featured

Cybersecurity Cloud al Collasso: la nuova difesa è resilienza, AI e forensics con retention lunga

news 12 Aprile 2026 Visite: 181
  • threatintelligence
  • socspecialist
  • forensicanalysis
  • cybersecurity cloud
  • attacchi cloud
  • incident response
  • AI sicurezza
  • SaaS identita

La cybersecurity tradizionale, basata soprattutto sulla prevenzione, non riesce più a reggere il passo con gli attacchi cloud di nuova generazione. Oggi le aziende operano in ambienti distribuiti dove cloud, SaaS, intelligenza artificiale e identità digitali si moltiplicano rapidamente, creando una superficie di attacco ampia e difficile da governare.

Leggi tutto …
Webloc Svelato: 500 milioni di smartphone tracciati coi dati pubblicitari, anche senza mandato
Featured

Webloc Svelato: 500 milioni di smartphone tracciati coi dati pubblicitari, anche senza mandato

news 12 Aprile 2026 Visite: 201
  • privacy
  • threatintelligence
  • sorveglianza
  • geolocalizzazione
  • dati pubblicitari
  • Webloc

Un nuovo rapporto ha acceso i riflettori su Webloc, un sistema globale di sorveglianza geolocalizzata basato su dati pubblicitari che sarebbe stato utilizzato da agenzie di intelligence e forze dell’ordine in più paesi. Secondo le informazioni disponibili, la piattaforma consente di tracciare fino a 500 milioni di dispositivi mobili attraverso flussi costantemente aggiornati di record che includono identificatori del dispositivo, coordinate di posizione e dati di profilo raccolti da app mobili e dal mercato della pubblicità digitale.

Leggi tutto …
Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud
Featured

Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud

news 12 Aprile 2026 Visite: 334
  • cybersecurity
  • Malware
  • Rootkit
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis
  • cloudtrail

Nel nuovo bollettino di cybersecurity emergono diversi segnali chiari su come stanno cambiando gli attacchi informatici nel 2026. Il filo conduttore è la capacità degli attaccanti di concatenare vulnerabilità apparentemente piccole per ottenere impatti enormi, riducendo al minimo le tracce e sfruttando punti ciechi in cloud, software aziendali e dispositivi mobili.

Leggi tutto …
Phishing su iMessage e WhatsApp: Bitter prende di mira giornalisti MENA con falsi login Apple e Google OAuth
Featured

Phishing su iMessage e WhatsApp: Bitter prende di mira giornalisti MENA con falsi login Apple e Google OAuth

news 11 Aprile 2026 Visite: 169
  • apple
  • giornalisti
  • Phishing
  • threatintelligence
  • MENA
  • OAuth Google

Una campagna hack for hire collegata al cluster Bitter ha preso di mira giornalisti, attivisti e funzionari tra Medio Oriente e Nord Africa, con un focus marcato su account Apple e Google e su tecniche di phishing mirato. Le attività osservate tra il 2023 e il 2025 mostrano un approccio persistente basato su social engineering e su canali di messaggistica molto usati, come iMessage e WhatsApp, con esche che imitano procedure di verifica e supporto tecnico.

Leggi tutto …
Chaos colpisce il Cloud: nuove botnet sfruttano configurazioni errate e proxy SOCKS invisibili
Featured

Chaos colpisce il Cloud: nuove botnet sfruttano configurazioni errate e proxy SOCKS invisibili

news 11 Aprile 2026 Visite: 308
  • botnet
  • Malware
  • threatintelligence
  • malwareanalysis
  • forensicanalysis
  • cloud
  • configurazioni errate
  • proxy socks

I ricercatori di cybersecurity stanno osservando una nuova variante del malware Chaos che amplia in modo significativo il perimetro dei bersagli, puntando su deployment cloud configurati in modo errato. In passato Chaos era noto soprattutto per attacchi contro router e dispositivi edge, ma l’evoluzione recente mostra un interesse crescente verso ambienti cloud dove errori di configurazione possono aprire la strada a compromissioni rapide e difficili da attribuire.

Leggi tutto …
ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili
Featured

ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili

news 11 Aprile 2026 Visite: 225
  • botnet
  • cryptomining
  • remote code execution
  • threatintelligence
  • malwareanalysis
  • ComfyUI
  • custom nodes

Una campagna di attacchi informatici sta prendendo di mira oltre 1000 istanze ComfyUI esposte su Internet, sfruttando configurazioni non sicure per ottenere esecuzione di codice da remoto e trasformare i server in nodi di una botnet per cryptomining e proxy. ComfyUI è una piattaforma molto usata per Stable Diffusion e workflow di generazione immagini, spesso installata su macchine cloud con interfacce web accessibili pubblicamente.

Leggi tutto …
  1. Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti
  2. PLC USA sotto attacco iraniano: Dropbear SSH manipola SCADA e ferma infrastrutture critiche
  3. Spear Phishing a Taiwan: LucidRook colpisce ONG e università con DLL side loading e geofencing zh‑TW
  4. Supply Chain sotto assedio: 1700 pacchetti malevoli nordcoreani infettano npm e PyPI con loader invisibili

Pagina 9 di 208

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 7
  • 8
  • 9
  • 10
  • 11

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti