Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Axios Violato su npm: social engineering nordcoreano infetta la supply chain JavaScript con WAVESHAPER.V2
Featured

Axios Violato su npm: social engineering nordcoreano infetta la supply chain JavaScript con WAVESHAPER.V2

news 04 Aprile 2026 Visite: 314
  • axios
  • javascript
  • npm
  • social engineering
  • supply chain
  • threatintelligence
  • malwareanalysis

Un recente attacco alla supply chain npm ha colpito Axios, una delle librerie JavaScript piu usate per le richieste HTTP, dimostrando quanto siano vulnerabili gli ecosistemi open source quando i manutentori diventano bersagli diretti. La compromissione non e avvenuta tramite una falla tecnica nel codice, ma attraverso una campagna di social engineering altamente mirata attribuita al gruppo UNC1069, collegato ad attori nordcoreani.

Leggi tutto …
Axios npm sotto attacco: trojan nordcoreano nella supply chain, esecuzione automatica e backdoor WAVESHAPER.V2
Featured

Axios npm sotto attacco: trojan nordcoreano nella supply chain, esecuzione automatica e backdoor WAVESHAPER.V2

news 03 Aprile 2026 Visite: 216
  • supply chain attack
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • axios npm
  • UNC1069
  • plain crypto js
  • WAVESHAPER V2

Google ha attribuito un attacco alla supply chain che ha colpito Axios npm, una delle librerie JavaScript più usate per le richieste HTTP, a un cluster di minacce nordcoreano identificato come UNC1069. La compromissione non ha modificato direttamente il codice di Axios, ma ha sfruttato la distribuzione del pacchetto per inserire una dipendenza malevola e ottenere esecuzione automatica sui sistemi degli sviluppatori e delle pipeline di build.

Leggi tutto …
Crittografia Sotto Accusa: tra privacy e ransomware, il paradosso che alimenta 10,5 trilioni di cybercrime
Featured

Crittografia Sotto Accusa: tra privacy e ransomware, il paradosso che alimenta 10,5 trilioni di cybercrime

news 03 Aprile 2026 Visite: 173
  • crittografia
  • cybercrime
  • cybersecurity
  • privacy
  • ransomware
  • threatintelligence

Nel panorama della cybersecurity la crittografia e diventata una tecnologia centrale per proteggere dati e infrastrutture digitali, ma il suo ruolo e anche al centro di un paradosso che coinvolge privacy, sicurezza nazionale e attivita criminali. Nel 2025 il costo globale dei danni da cybercrime e stato stimato in 10.5 trilioni di dollari, in forte crescita rispetto a circa 3 trilioni annui di dieci anni prima.

Leggi tutto …
AI SOC Rivoluziona la Difesa: stop alert fatigue, caccia agli zero-day e risposta automatica agli attacchi multi‑fase
Featured

AI SOC Rivoluziona la Difesa: stop alert fatigue, caccia agli zero-day e risposta automatica agli attacchi multi‑fase

news 03 Aprile 2026 Visite: 767
  • automazione
  • cybersecurity
  • Threat Detection
  • threatintelligence
  • socspecialist
  • AI SOC
  • MITRE ATTACK

Un AI SOC è un Security Operations Center potenziato da intelligenza artificiale e machine learning, progettato per automatizzare rilevamento, indagine e risposta agli incidenti informatici. Invece di basarsi solo su regole e firme note come avviene nei SOC tradizionali, un AI SOC analizza grandi volumi di telemetria proveniente da endpoint, rete, cloud e identità per individuare anomalie comportamentali e segnali deboli di compromissione.

Leggi tutto …
CERT-UA Falso, Malware AGEWHEEZE: email trappola colpiscono enti e aziende con ZIP “ufficiali” protetti da password
Featured

CERT-UA Falso, Malware AGEWHEEZE: email trappola colpiscono enti e aziende con ZIP “ufficiali” protetti da password

news 02 Aprile 2026 Visite: 352
  • CERT-UA
  • email security
  • Malware
  • Phishing
  • threatintelligence
  • malwareanalysis
  • AGEWHEEZE

Una nuova campagna di phishing ha sfruttato la falsificazione dell’identità di CERT-UA per distribuire un malware chiamato AGEWHEEZE tramite email su larga scala. Gli attaccanti hanno inviato messaggi tra il 26 e il 27 marzo 2026 spacciandosi per l’agenzia di risposta agli incidenti informatici ucraina e invitando i destinatari a installare un presunto software specializzato di protezione.

Leggi tutto …
Citazione Giudiziaria-Trappola: PDF dinamici diffondono Horabot e Casbaneiro, trojan bancario in America Latina ed Europa
Featured

Citazione Giudiziaria-Trappola: PDF dinamici diffondono Horabot e Casbaneiro, trojan bancario in America Latina ed Europa

news 02 Aprile 2026 Visite: 188
  • horabot
  • Phishing
  • threatintelligence
  • trojan bancario
  • malwareanalysis
  • casbaneiro
  • pdf dinamico

Una campagna di phishing su larga scala sta colpendo utenti di lingua spagnola in aziende e organizzazioni tra America Latina ed Europa, con l’obiettivo di distribuire trojan bancari per Windows come Casbaneiro, noto anche come Metamorfo. La catena di infezione sfrutta un malware intermedio chiamato Horabot, usato sia per facilitare il download dei payload sia per propagare ulteriormente l’attacco tramite email.

Leggi tutto …
Cybersecurity Infrastruttura Critica: 35.000 CISO per 359 milioni di aziende, attacchi in poche ore
Featured

Cybersecurity Infrastruttura Critica: 35.000 CISO per 359 milioni di aziende, attacchi in poche ore

news 02 Aprile 2026 Visite: 211
  • cyberattacchi
  • cybersecurity
  • threatintelligence
  • socspecialist
  • investitori
  • risilienza
  • ciso

Nel dibattito tra investitori e manager una domanda torna spesso: la cybersecurity è un settore di crescita oppure un semplice centro di costo. Guardando ai numeri reali e alla velocità con cui evolvono gli attacchi informatici, la risposta si sta spostando con decisione verso una terza categoria, quella dell’infrastruttura critica per il business.

Leggi tutto …
Coruna colpisce iPhone: exploit iOS “Triangulation” aggiornati per attacchi di massa via Safari
Featured

Coruna colpisce iPhone: exploit iOS “Triangulation” aggiornati per attacchi di massa via Safari

news 01 Aprile 2026 Visite: 201
  • cybersecurity
  • iOS
  • threatintelligence
  • zero-day
  • malwareanalysis
  • exploit kit
  • Coruna

Il kit di exploit per iOS chiamato Coruna sta attirando molta attenzione nel mondo della cybersecurity per un motivo preciso: riutilizza e aggiorna codice di exploit del kernel già visto nella campagna Operation Triangulation del 2023, collegando in modo più solido due filoni di attacco che in passato sembravano solo accomunati da vulnerabilità simili. Le analisi tecniche indicano che non si tratta di una semplice raccolta di exploit pubblici, ma di un framework in evoluzione continua, mantenuto e adattato alle nuove versioni di iOS e ai processori più recenti.

Leggi tutto …
AtlasCross RAT colpisce l’Asia: domini falsi e typosquatting rubano accessi con un trojan remoto “fileless”
Featured

AtlasCross RAT colpisce l’Asia: domini falsi e typosquatting rubano accessi con un trojan remoto “fileless”

news 01 Aprile 2026 Visite: 275
  • PowerShell
  • threatintelligence
  • typosquatting
  • malwareanalysis
  • AtlasCross RAT
  • domini falsi
  • ChaCha20

Una nuova campagna di cyber attacchi in Asia sta prendendo di mira utenti di lingua cinese attraverso domini falsi e tecniche di typosquatting che imitano software e servizi popolari. Lo scopo è distribuire AtlasCross RAT, un remote access trojan finora non documentato, capace di ottenere controllo remoto e mantenere accesso persistente ai sistemi compromessi.

Leggi tutto …
CISO Gap nelle PMI: senza leadership cyber, il rischio aziendale esplode e i costi del cybercrime volano al 2031
Featured

CISO Gap nelle PMI: senza leadership cyber, il rischio aziendale esplode e i costi del cybercrime volano al 2031

news 01 Aprile 2026 Visite: 193
  • cybercrime
  • sicurezza informatica
  • threatintelligence
  • ciso gap
  • cybersecurity leadership
  • rischio aziendale

Il CISO Gap, ovvero la mancanza di una guida dedicata alla sicurezza informatica, sta diventando uno dei problemi piu critici per le aziende di ogni settore. Oggi la cybersecurity non e piu solo un tema IT, ma un requisito di business che incide su continuita operativa, reputazione, fiducia dei clienti e risultati economici.

Leggi tutto …
  1. Allarme WhatsApp e Signal: phishing russo conquista account VIP, non serve violare la crittografia
  2. Citrix NetScaler sotto assedio: CVE-2026-3055 critica e malware stealth, fuga dati imminente
  3. Maxi-blitz USA-Canada-Germania contro botnet IoT: 3 milioni di dispositivi liberati, DDoS ed estorsioni in ginocchio
  4. PyPI sotto attacco: telnyx compromesso ruba credenziali via steganografia WAV su Windows, Linux e macOS

Pagina 12 di 208

  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 10
  • 11
  • 12
  • 13
  • 14

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti