CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Sneaky 2FA: Phishing Invisibile con Finestre Fake BitB
Featured

Sneaky 2FA: Phishing Invisibile con Finestre Fake BitB

news 30 Novembre 2025 Visite: 885
  • 2FA
  • autenticazione a due fattori
  • Bitbucket
  • Phishing
  • sicurezza in rete

Il panorama delle minacce informatiche continua a evolversi, in particolare per quanto riguarda il phishing, con l’emergere di strumenti sempre più sofisticati come Sneaky 2FA. Questo kit Phishing-as-a-Service (PhaaS) ha recentemente integrato la tecnica Browser-in-the-Browser (BitB), aumentando la complessità degli attacchi e rendendo più semplice, anche per criminali meno esperti, colpire un vasto numero di utenti.

Leggi tutto …
Cyberattacchi Iran: Navi nel mirino
Featured

Cyberattacchi Iran: Navi nel mirino

news 30 Novembre 2025 Visite: 841
  • aisuru
  • cyber
  • cyberattacchi
  • hacker iraniani
  • missili
  • nave

Il recente scenario della cyber warfare vede una crescente integrazione tra operazioni digitali e attacchi fisici nel mondo reale. Un caso emblematico riguarda l’attività di gruppi hacker collegati all’Iran che, secondo quanto riportato da Amazon, hanno condotto campagne di ricognizione digitale finalizzate a supportare veri e propri attacchi missilistici contro infrastrutture marittime.

Leggi tutto …
Frodi Online Esplosive: Account Rubati e Truffe AI, Perdite per 262 Milioni negli USA
Featured

Frodi Online Esplosive: Account Rubati e Truffe AI, Perdite per 262 Milioni negli USA

news 29 Novembre 2025 Visite: 902
  • account di servizio
  • frodi
  • intelligenza artificiale
  • Phishing
  • truffe

Secondo un recente avviso del Federal Bureau of Investigation (FBI), i cybercriminali stanno intensificando le attività di frode tramite il furto e il controllo di account online, causando perdite finanziarie superiori a 262 milioni di dollari dall’inizio dell’anno negli Stati Uniti. Il fenomeno, noto come Account Takeover (ATO) fraud, colpisce individui, aziende e organizzazioni di ogni tipo e dimensione, sfruttando tecniche di social engineering come email, SMS e telefonate per indurre le vittime a rivelare credenziali di accesso, codici OTP e dati sensibili.

Leggi tutto …
Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti
Featured

Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti

news 29 Novembre 2025 Visite: 1372
  • bootstrap
  • PyPI
  • #Python
  • supply chain
  • vulnerability

Negli ultimi tempi la sicurezza della supply chain del software è diventata un tema sempre più centrale, in particolare per quanto riguarda i pacchetti Python distribuiti tramite PyPI. Ricercatori di cybersecurity hanno individuato un codice vulnerabile in diversi pacchetti legacy Python che potrebbe esporre sviluppatori e aziende a rischi concreti di attacchi di domain takeover, compromettendo l’integrità delle catene di distribuzione del software.

Leggi tutto …
Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino
Featured

Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino

news 29 Novembre 2025 Visite: 840
  • hacker nordcoreani
  • Malware
  • npm
  • OtterCookie
  • supply chain

Negli ultimi mesi, il panorama della sicurezza informatica ha assistito all’intensificarsi delle attività di attori nordcoreani che sfruttano la supply chain per diffondere malware sofisticati. Recentemente, una campagna denominata Contagious Interview ha visto la pubblicazione di ben 197 nuovi pacchetti malevoli sulla piattaforma npm, molto utilizzata dagli sviluppatori JavaScript.

Leggi tutto …
Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters
Featured

Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters

news 28 Novembre 2025 Visite: 1343
  • Cloudflare CDN
  • gainsight
  • Penetration testing
  • ransomware
  • salesforce
  • sicurezza in rete

Il recente incidente di sicurezza che ha coinvolto Gainsight e Salesforce sta attirando molta attenzione nel mondo della sicurezza informatica e del cloud, soprattutto per l’estensione dell’impatto sui clienti. Gainsight ha comunicato che l’attività sospetta rilevata ha coinvolto un numero di clienti superiore a quello inizialmente stimato, anche se il numero esatto rimane non divulgato.

Leggi tutto …
Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java
Featured

Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java

news 28 Novembre 2025 Visite: 831
  • bloodywolf
  • java
  • Malware
  • NetSupport RAT
  • Penetration testing
  • Phishing

Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato la propria attività, lanciando una nuova campagna di attacchi informatici mirati prima al Kirghizistan e, più recentemente, anche all’Uzbekistan. L’obiettivo di questi attacchi è la distribuzione del malware NetSupport RAT, uno strumento di accesso remoto ampiamente usato nel mondo del cybercrime per controllare da remoto i computer delle vittime.

Leggi tutto …
Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing
Featured

Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing

news 28 Novembre 2025 Visite: 928
  • cybersecurity
  • dispositivi IoT
  • intelligenza artificiale
  • Malware
  • Phishing

Il panorama della sicurezza informatica continua a evolversi rapidamente, come dimostrano le ultime notizie della settimana. Gli hacker stanno sfruttando nuove tecniche e strumenti, spesso basati sull’intelligenza artificiale, per colpire dispositivi IoT, servizi di messaggistica, sistemi bancari e piattaforme blockchain.

Leggi tutto …
Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti
Featured

Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti

news 27 Novembre 2025 Visite: 957
  • cyber
  • data breach
  • korean leaks
  • MSP
  • Qilin
  • ransomware

Il settore finanziario della Corea del Sud è stato recentemente colpito da un sofisticato attacco alla supply chain che ha portato alla diffusione del ransomware Qilin. Questo attacco, orchestrato da uno dei gruppi RaaS (Ransomware-as-a-Service) più attivi del 2025, ha avuto come vettore iniziale la compromissione di un Managed Service Provider (MSP), sfruttando così l’accesso a numerose aziende clienti in modo simultaneo.

Leggi tutto …
SLSH: Il super-gruppo hacker svelato
Featured

SLSH: Il super-gruppo hacker svelato

news 27 Novembre 2025 Visite: 904
  • attacco hacker
  • cyber
  • lapsus
  • ransomware

Il gruppo cybercriminale noto come Scattered LAPSUS$ Hunters (SLSH) ha dominato le cronache del 2025 per una serie di attacchi informatici e campagne di estorsione rivolte a grandi aziende internazionali. Questo collettivo è il risultato della fusione di tre gruppi distinti: Scattered Spider, LAPSUS$ e ShinyHunters, attivi in comunità cybercriminali prevalentemente anglofone su Telegram e Discord.

Leggi tutto …
  1. RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina
  2. App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP
  3. SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi
  4. Blender sotto attacco: File 3D infetti rubano dati con malware StealC V2

Pagina 15 di 195

  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 13
  • 14
  • 15
  • 16
  • 17

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo