Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Cybersecurity al Punto di Rottura: geopolitica, hacktivismo e ransomware minacciano identità digitali e infrastrutture critiche
Featured

Cybersecurity al Punto di Rottura: geopolitica, hacktivismo e ransomware minacciano identità digitali e infrastrutture critiche

news 28 Marzo 2026 Visite: 538
  • cybersecurity
  • hacktivismo
  • infrastrutture critiche
  • ransomware
  • threatintelligence
  • geopolitica

Le tensioni geopolitiche in aumento stanno trasformando la cybersecurity in un terreno di confronto continuo, dove le operazioni informatiche riflettono e talvolta anticipano i conflitti tra Stati. In questo scenario la tecnologia non e piu neutrale: ogni piattaforma digitale puo diventare un’arma, un bersaglio o una leva di pressione.

Leggi tutto …
VS Code sotto attacco: StoatWaffle infetta i progetti con tasks.json e ruba credenziali senza clic
Featured

VS Code sotto attacco: StoatWaffle infetta i progetti con tasks.json e ruba credenziali senza clic

news 28 Marzo 2026 Visite: 219
  • Node.js
  • supply chain security
  • threatintelligence
  • vs code
  • malwareanalysis
  • tasks.json
  • StoatWaffle

Una nuova catena di infezione sta prendendo di mira gli sviluppatori sfruttando Microsoft Visual Studio Code e, in particolare, le attività automatiche definite nel file tasks.json. La tecnica si basa sull’opzione runOn: folderOpen, che permette di avviare un task in modo automatico quando si apre una cartella di progetto in VS Code.

Leggi tutto …
Broker degli Hacker in Manette: 6,75 anni al russo che vendeva accessi per ransomware da milioni di dollari
Featured

Broker degli Hacker in Manette: 6,75 anni al russo che vendeva accessi per ransomware da milioni di dollari

news 27 Marzo 2026 Visite: 371
  • criptovaluta
  • cybercrime
  • ransomware
  • threatintelligence
  • initial access broker
  • furto di identità

Negli Stati Uniti un cittadino russo di 26 anni è stato condannato a 6,75 anni di carcere per il suo ruolo nel favorire attacchi ransomware contro aziende e organizzazioni statunitensi. Il caso mette in luce un anello cruciale della filiera del cybercrime moderno, quello degli initial access broker, figure specializzate nell’ottenere accesso non autorizzato a reti e sistemi e nel rivendere poi queste porte di ingresso a gruppi criminali più strutturati.

Leggi tutto …
Curriculum-Trappola in 25 Secondi: phishing VBScript ruba credenziali e installa miner Monero nelle aziende francofone
Featured

Curriculum-Trappola in 25 Secondi: phishing VBScript ruba credenziali e installa miner Monero nelle aziende francofone

news 27 Marzo 2026 Visite: 207
  • furto credenziali
  • Monero
  • Phishing
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • VBScript
  • crypto miner

Una campagna di phishing sta prendendo di mira ambienti aziendali francofoni usando falsi curriculum inviati via email come esca. Il file allegato sembra un normale documento CV, ma in realta contiene uno script VBScript altamente offuscato che avvia una catena di infezione progettata per rubare credenziali e installare un crypto miner, spesso puntando alla criptovaluta Monero.

Leggi tutto …
GlassWorm colpisce la supply chain: Solana e Google Calendar usati come dead drop per un RAT invisibile
Featured

GlassWorm colpisce la supply chain: Solana e Google Calendar usati come dead drop per un RAT invisibile

news 27 Marzo 2026 Visite: 201
  • glassworm
  • Malware
  • rat
  • solana
  • supply chain
  • threatintelligence
  • malwareanalysis

La campagna malware GlassWorm sta mostrando una nuova evoluzione che combina tecniche di supply chain attack con un framework multistadio pensato per il furto di dati e la distribuzione di un RAT (Remote Access Trojan). Il punto di forza di questa variante è l’uso di dead drop non convenzionali come la blockchain Solana e persino Google Calendar per nascondere e recuperare le informazioni di comando e controllo, rendendo più difficile il blocco delle infrastrutture malevole.

Leggi tutto …
Condanna TA551 negli USA: la botnet “in affitto” che ha alimentato ransomware e 14 milioni di estorsioni
Featured

Condanna TA551 negli USA: la botnet “in affitto” che ha alimentato ransomware e 14 milioni di estorsioni

news 26 Marzo 2026 Visite: 239
  • botnet
  • cybercrime
  • Phishing
  • ransomware
  • threatintelligence
  • malwareanalysis
  • TA551

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato una condanna a due anni di carcere nei confronti di un cittadino russo ritenuto coinvolto nella gestione di una botnet usata come piattaforma per attacchi ransomware contro aziende americane. Oltre alla pena detentiva è stata stabilita anche una multa di 100000 dollari.

Leggi tutto …
Supply Chain sotto attacco: Trivy infetto ruba credenziali e trasforma le pipeline CI/CD in un worm globale
Featured

Supply Chain sotto attacco: Trivy infetto ruba credenziali e trasforma le pipeline CI/CD in un worm globale

news 26 Marzo 2026 Visite: 239
  • cybersecurity
  • Malware
  • supply chain
  • threatintelligence
  • malwareanalysis
  • CI CD
  • IoT
  • socspecialist

La settimana della cybersecurity conferma un trend ormai costante: la finestra tra divulgazione e sfruttamento delle vulnerabilita si sta accorciando e gli attacchi alla supply chain colpiscono strumenti usati ogni giorno nei flussi di sviluppo.

Un caso emblematico riguarda Trivy, uno scanner di vulnerabilita open source molto diffuso. Gli attaccanti hanno compromesso rilasci ufficiali e componenti per GitHub Actions inserendo malware capace di rubare credenziali. In ambienti CI CD questo significa una cosa sola: segreti esposti e pipeline trasformate in un vettore di propagazione.

Leggi tutto …
Allarme Cybersecurity Silenziosa: phishing, malware e crittografia post‑quantum accelerano la corsa alla difesa entro il 2029
Featured

Allarme Cybersecurity Silenziosa: phishing, malware e crittografia post‑quantum accelerano la corsa alla difesa entro il 2029

news 26 Marzo 2026 Visite: 207
  • AI Security
  • cybersecurity
  • Malware
  • Phishing
  • threatintelligence
  • post quantum cryptography
  • malwareanalysis

Nel nuovo panorama della cybersecurity le minacce non arrivano sempre con segnali evidenti. La settimana analizzata nel ThreatsDay Bulletin mostra un insieme di tecniche silenziose ma efficaci che sfruttano fiducia implicita, abitudini degli utenti e infrastrutture difficili da bloccare in modo definitivo.

Leggi tutto …
FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud
Featured

FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud

news 20 Gennaio 2026 Visite: 431
  • Cloudflare CDN
  • cyber sicurezza
  • Malware
  • supply chain security
  • vulnerabilitakrpano

Nel panorama della cyber sicurezza la differenza tra un aggiornamento ordinario e un incidente grave si sta assottigliando. Ladozione di strumenti basati su intelligenza artificiale dispositivi connessi e automazione aumenta la superficie di attacco e rende piu facile trasformare una piccola svista in una compromissione completa.

Leggi tutto …
Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile
Featured

Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile

news 19 Gennaio 2026 Visite: 478
  • cyber spionaggio
  • LOTUSLITE
  • ORPCBackdoor
  • Penetration testing
  • spear phishing

Una nuova campagna di cyber spionaggio ha preso di mira enti governativi e organizzazioni legate alle politiche pubbliche negli Stati Uniti, sfruttando esche a tema geopolitico per distribuire una backdoor chiamata LOTUSLITE. Il vettore iniziale è un attacco di spear phishing che fa leva su contenuti collegati alle tensioni tra Stati Uniti e Venezuela, un contesto ideale per aumentare la credibilità delle email e spingere l’utente ad aprire allegati apparentemente rilevanti.

Leggi tutto …
  1. Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted
  2. GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware
  3. Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$
  4. Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare

Pagina 14 di 208

  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 12
  • 13
  • 14
  • 15
  • 16

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti