Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Spyware Predator, colpo di scena OFAC: revocate sanzioni a tre legati a Intellexa
Featured

Spyware Predator, colpo di scena OFAC: revocate sanzioni a tre legati a Intellexa

news 01 Gennaio 2026 Visite: 850
  • consorzio Intellexa
  • cyber
  • sanzioni OFAC
  • sicurezza mobile
  • spyware
  • spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti, tramite l’ufficio OFAC, ha rimosso tre persone collegate al gruppo Intellexa dal registro delle sanzioni noto come lista SDN. Intellexa e la holding associata sono indicati come attori centrali nella diffusione di Predator, uno spyware commerciale usato per la sorveglianza digitale su dispositivi mobili.

Leggi tutto …
Shai Hulud Infetta npm e Maven: worm supply chain ruba token e diffonde malware nei pacchetti più popolari
Featured

Shai Hulud Infetta npm e Maven: worm supply chain ruba token e diffonde malware nei pacchetti più popolari

news 01 Gennaio 2026 Visite: 841
  • cyber
  • furto credenziali
  • npm malware
  • Penetration testing
  • shai hulud worm
  • sicurezza supply chain
  • typosquatting maven

Negli ultimi mesi la sicurezza della supply chain software è tornata al centro dell’attenzione a causa di nuove campagne che abusano dei repository di dipendenze più usati. Un caso emblematico riguarda un ceppo modificato del worm Shai Hulud individuato nel registro npm all’interno del pacchetto @vietmoney/react-big-calendar.

Leggi tutto …
Sicurezza AI fuori controllo: 23,77 milioni di segreti esposti, NIST/ISO/CIS non bastano più
Featured

Sicurezza AI fuori controllo: 23,77 milioni di segreti esposti, NIST/ISO/CIS non bastano più

news 31 Dicembre 2025 Visite: 892
  • cyber
  • framework NIST ISO CIS
  • model poisoning
  • Penetration testing
  • prompt injection
  • sicurezza AI
  • supply chain AI

Le aziende che adottano intelligenza artificiale in produzione stanno scoprendo un problema concreto di cybersecurity: i framework di sicurezza tradizionali non coprono in modo adeguato i vettori di attacco specifici dell’AI. Anche organizzazioni con programmi maturi, audit superati e conformità a standard diffusi possono restare esposte.

Leggi tutto …
TONESHELL Kernel Rootkit Firmato: Mustang Panda aggira Microsoft Defender e spia governi in Asia
Featured

TONESHELL Kernel Rootkit Firmato: Mustang Panda aggira Microsoft Defender e spia governi in Asia

news 31 Dicembre 2025 Visite: 834
  • certificato digitale
  • cyber
  • cyber espionage
  • Mustang Panda
  • rootkit kernel mode
  • TONESHELL

Nel panorama della cyber security, una delle evoluzioni più insidiose è l’uso di componenti kernel mode per nascondere malware e aggirare i controlli. Una recente campagna di cyber espionage attribuita al gruppo Mustang Panda mostra proprio questo salto di qualità, con la distribuzione di una variante aggiornata della backdoor TONESHELL tramite un rootkit in modalità kernel firmato digitalmente.

Leggi tutto …
Silver Fox colpisce l’India: phishing “tasse” diffonde ValleyRAT e avvia furti silenziosi su Windows
Featured

Silver Fox colpisce l’India: phishing “tasse” diffonde ValleyRAT e avvia furti silenziosi su Windows

news 31 Dicembre 2025 Visite: 831
  • Malware
  • Phishing
  • SEO poisoning
  • Silver Fox APT
  • ValleyRAT

Il gruppo cybercriminale noto come Silver Fox ha spostato parte delle proprie operazioni verso l’India, sfruttando email di phishing a tema dichiarazione dei redditi per distribuire ValleyRAT, un remote access trojan modulare per Windows noto anche come Winos 4.0. La campagna punta a creare urgenza e credibilità simulando comunicazioni che sembrano provenire dal Dipartimento delle imposte sul reddito, inducendo gli utenti ad aprire allegati e scaricare file malevoli.

Leggi tutto …
MongoBleed su MongoDB: CVE-2025-14847 sfruttata, 87.000 server a rischio fuga dati senza autenticazione
Featured

MongoBleed su MongoDB: CVE-2025-14847 sfruttata, 87.000 server a rischio fuga dati senza autenticazione

news 30 Dicembre 2025 Visite: 1185
  • CVE-2025-14847
  • cyber
  • MongoBleed
  • MongoDB
  • perdita dati
  • zlib

Una vulnerabilità critica di MongoDB, identificata come CVE-2025-14847 e attualmente sotto sfruttamento attivo a livello globale, potrebbe esporre oltre 87.000 istanze. Il problema, noto anche come MongoBleed, riguarda la gestione della decompressione dei messaggi di rete basata su zlib all'interno del MongoDB Server.

Leggi tutto …
Cyberattacchi nel Regno Unito: metà delle aziende colpite nel 2025, costi e stop operativi sempre più devastanti
Featured

Cyberattacchi nel Regno Unito: metà delle aziende colpite nel 2025, costi e stop operativi sempre più devastanti

news 30 Dicembre 2025 Visite: 967
  • aziende britanniche
  • cyber
  • cyberattacchi
  • cybercrime
  • cybersecurity
  • Phishing

Nel 2025 molte aziende britanniche hanno vissuto quello che diversi manager descrivono come un anno particolarmente costoso, tra aumento dei costi del lavoro, inflazione delle materie prime, difficolta nelle catene di fornitura e shock legati a energia e dazi. In questo scenario gia complesso, la cybersecurity e diventata un fattore decisivo per la resilienza operativa, perche gli attacchi informatici hanno aggiunto un livello di rischio economico diretto e spesso imprevedibile.

Leggi tutto …
Cybersecurity 2025, crepe ovunque: MongoBleed e supply chain trasformano patch lente in furti milionari
Featured

Cybersecurity 2025, crepe ovunque: MongoBleed e supply chain trasformano patch lente in furti milionari

news 30 Dicembre 2025 Visite: 934
  • crypto wallet
  • cyber
  • cybersecurity
  • Malware
  • MongoDB
  • vulnerabilitakrpano

Nel panorama della cybersecurity 2025 la settimana appena trascorsa ha mostrato un pattern chiaro: non serve un singolo mega incidente per creare un disastro, bastano molte crepe piccole che si aprono insieme. Vulnerabilita note tornano a essere sfruttate, nuove falle finiscono sotto attacco quasi subito e strumenti considerati affidabili diventano un punto di ingresso per i criminali informatici.

Leggi tutto …
Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle
Featured

Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle

news 29 Dicembre 2025 Visite: 971
  • AWS KMS
  • #crypto mining
  • cyber
  • EC2
  • ECS
  • tracciamento

Una vasta campagna di crypto mining su AWS sta colpendo organizzazioni che hanno subito il furto di credenziali IAM con privilegi elevati. In questo scenario gli attaccanti non sfruttano una vulnerabilita del cloud, ma l’accesso gia ottenuto tramite chiavi e utenti compromessi, e poi automatizzano rapidamente la distribuzione di workload malevoli su servizi come Amazon ECS e Amazon EC2.

Leggi tutto …
SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker
Featured

SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker

news 29 Dicembre 2025 Visite: 992
  • cybersecurity
  • Malware
  • Phishing
  • soc
  • Threat Intelligence

I team di sicurezza moderni si trovano spesso sommersi da alert, falsi positivi e indagini lente. In molti SOC (Security Operations Center) il flusso di lavoro resta reattivo: si aspetta un allarme, si analizza, si escalano i casi e solo dopo si risponde.

Leggi tutto …
  1. SonicWall SMA 100 sotto assedio: patch urgente contro CVE-2025-40602 e attacchi in catena fino a root
  2. Vulnerabilità UEFI Early Boot: attacchi DMA bypassano IOMMU su ASRock, ASUS, GIGABYTE e MSI
  3. Sequestro Web3AdsPanels: smantellata la truffa che svuotava conti con falsi annunci Google e Bing
  4. MongoDB CVE-2025-14847: attaccanti non autenticati possono leggere memoria heap, patch urgente o disabilita zlib

Pagina 19 di 208

  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 17
  • 18
  • 19
  • 20
  • 21

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti