Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
Allerta CISA su 4 falle attive: SimpleHelp, MagicINFO e router D-Link nel mirino Mirai
Featured

Allerta CISA su 4 falle attive: SimpleHelp, MagicINFO e router D-Link nel mirino Mirai

news 04 Mag 2026 Visite: 224
  • CISA
  • KEV
  • SimpleHelp
  • threatintelligence
  • Vulnerabilità
  • mirai

La CISA ha aggiornato il catalogo Known Exploited Vulnerabilities (KEV) inserendo quattro vulnerabilità sfruttate attivamente che interessano SimpleHelp, Samsung MagicINFO 9 Server e i router D-Link della serie DIR-823X. Questa mossa rafforza le indicazioni operative per la gestione delle vulnerabilità nei sistemi esposti e richiama in particolare le agenzie federali a intervenire entro una scadenza definita.

Leggi tutto …
VECT 2.0, il finto ransomware che distrugge i dati: pagare non serve, file aziendali irrecuperabili su Windows/Linux/ESXi
Featured

VECT 2.0, il finto ransomware che distrugge i dati: pagare non serve, file aziendali irrecuperabili su Windows/Linux/ESXi

news 03 Mag 2026 Visite: 145
  • ransomware
  • threatintelligence
  • wiper
  • malwareanalysis
  • forensicanalysis
  • VECT 2.0
  • distruzione dati
  • Windows Linux ESXi

VECT 2.0 è un ransomware che in realtà si comporta come un wiper, cioè un malware di distruzione dati. La particolarità che lo rende estremamente pericoloso è che su Windows, Linux ed ESXi finisce per rendere irrecuperabili molti file aziendali, anche nel caso in cui la vittima paghi il riscatto.

Leggi tutto …
Allarme CISA KEV: ScreenConnect e Windows sotto attacco reale, patch subito
Featured

Allarme CISA KEV: ScreenConnect e Windows sotto attacco reale, patch subito

news 03 Mag 2026 Visite: 251
  • CISA
  • KEV
  • screenconnect
  • threatintelligence
  • Vulnerabilità
  • Windows Shell

La CISA ha aggiornato il catalogo Known Exploited Vulnerabilities (KEV) inserendo due vulnerabilità attivamente sfruttate che riguardano ConnectWise ScreenConnect e Microsoft Windows. Questo elenco è un riferimento operativo per la gestione delle patch e per la riduzione del rischio, soprattutto negli ambienti dove la superficie di attacco include strumenti di accesso remoto e postazioni Windows diffuse.

Leggi tutto …
Lightning infetto su PyPI: due versioni rubano token GitHub e si diffondono come worm nelle pipeline CI/CD
Featured

Lightning infetto su PyPI: due versioni rubano token GitHub e si diffondono come worm nelle pipeline CI/CD

news 03 Mag 2026 Visite: 113
  • furto credenziali
  • PyPI
  • supply chain attack
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • Lightning
  • token GitHub

Un recente attacco alla supply chain software ha colpito il pacchetto Python Lightning su PyPI, dimostrando ancora una volta quanto sia fragile la catena di distribuzione delle dipendenze open source. Sono state pubblicate due versioni malevole, Lightning 2.6.2 e 2.6.3, rilasciate il 30 aprile 2026, progettate per il furto di credenziali e l’uso improprio di token di accesso.

Leggi tutto …
BlackCat Ransomware, tradimento interno: esperti di cybersecurity condannati per attacchi e estorsioni milionarie
Featured

BlackCat Ransomware, tradimento interno: esperti di cybersecurity condannati per attacchi e estorsioni milionarie

news 02 Mag 2026 Visite: 232
  • BlackCat
  • cybersecurity
  • insider threat
  • ransomware
  • threatintelligence
  • estorsione

Il caso BlackCat ransomware torna al centro dell’attenzione per una vicenda che evidenzia un rischio spesso sottovalutato nella cybersecurity: l’abuso interno di competenze e accessi. Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la condanna a quattro anni di carcere per due professionisti del settore che nel 2023 hanno facilitato attacchi ransomware BlackCat, noto anche come ALPHV, contro più vittime distribuite sul territorio statunitense.

Leggi tutto …
CAPTCHA Falso, Bolletta Shock: la truffa IRSF ti fa inviare fino a 60 SMS premium internazionali
Featured

CAPTCHA Falso, Bolletta Shock: la truffa IRSF ti fa inviare fino a 60 SMS premium internazionali

news 02 Mag 2026 Visite: 101
  • threatintelligence
  • frode sms
  • falso captcha
  • IRSF
  • Keitaro TDS
  • truffe criptovalute

Una nuova ondata di frodi nelle telecomunicazioni sta sfruttando falsi CAPTCHA per indurre gli utenti a inviare SMS internazionali a numeri premium, con addebiti che finiscono direttamente in bolletta. Questo schema rientra nella cosiddetta International Revenue Share Fraud (IRSF), un modello criminale basato sulla condivisione dei ricavi generati dalle tariffe di terminazione tra operatori e soggetti che controllano i numeri di destinazione.

Leggi tutto …
Estorsione SaaS Lampo: vishing e SSO rubati svuotano l’IdP, esfiltrazione in meno di un’ora
Featured

Estorsione SaaS Lampo: vishing e SSO rubati svuotano l’IdP, esfiltrazione in meno di un’ora

news 02 Mag 2026 Visite: 112
  • SaaS
  • threatintelligence
  • estorsione
  • vishing
  • SSO
  • IdP

Negli ultimi mesi stanno emergendo attacchi di estorsione estremamente rapidi che si svolgono quasi interamente dentro ambienti SaaS, rendendo più difficile per i team di sicurezza ricostruire le azioni degli attaccanti. Due gruppi criminali distinti ma con metodi molto simili sono stati collegati a campagne ad alta velocità basate su furto dati ed estorsione, attive almeno da ottobre 2025.

Leggi tutto …
Allarme Cybersecurity Totale: SMS blaster, pacchetti npm-trappola e estensioni-spia mettono a rischio credenziali e dati aziendali
Featured

Allarme Cybersecurity Totale: SMS blaster, pacchetti npm-trappola e estensioni-spia mettono a rischio credenziali e dati aziendali

news 01 Mag 2026 Visite: 237
  • cybersecurity
  • Phishing
  • privacy
  • supply chain
  • threatintelligence
  • Vulnerabilità
  • socspecialist

Negli ultimi giorni il panorama della cybersecurity ha mostrato quanto sia facile per i criminali combinare tecniche vecchie e nuove per colpire utenti e aziende. Un esempio è la crescita delle truffe via SMS attraverso dispositivi noti come SMS blaster, capaci di imitare una cella telefonica e inviare messaggi di smishing a chiunque si trovi nelle vicinanze.

Leggi tutto …
DDoS Brasile Shock: botnet alimentata da infrastrutture anti-DDoS, exploit TP-Link AX21 e DNS amplification devastano gli ISP
Featured

DDoS Brasile Shock: botnet alimentata da infrastrutture anti-DDoS, exploit TP-Link AX21 e DNS amplification devastano gli ISP

news 01 Mag 2026 Visite: 107
  • botnet
  • DDoS
  • threatintelligence
  • malwareanalysis
  • mirai
  • DNS amplification
  • TP-Link Archer AX21

Una recente indagine sulla sicurezza informatica ha acceso i riflettori su una campagna di attacchi DDoS in Brasile che per anni ha colpito quasi esclusivamente i provider Internet locali. Il punto chiave è che una società tecnologica specializzata in protezione anti DDoS e mitigazione per ISP avrebbe avuto infrastrutture utilizzate come leva operativa per alimentare un botnet, con effetti concreti su altri operatori di rete brasiliani.

Leggi tutto …
EtherRAT su GitHub e Ethereum: il malware “immortale” che inganna Google e colpisce admin e DevOps
Featured

EtherRAT su GitHub e Ethereum: il malware “immortale” che inganna Google e colpisce admin e DevOps

news 01 Mag 2026 Visite: 111
  • command and control
  • Ethereum
  • github
  • SEO poisoning
  • threatintelligence
  • malwareanalysis
  • socspecialist
  • EtherRAT

Una campagna malware ad alta resilienza sta sfruttando GitHub e la blockchain di Ethereum per distribuire EtherRAT, un Remote Access Trojan pensato per colpire profili ad alto privilegio come amministratori di sistema, ingegneri DevOps e analisti di sicurezza. Il punto di forza dell’operazione è la combinazione tra SEO poisoning, una catena di distribuzione a due stadi su GitHub e un comando e controllo decentralizzato che rende difficile bloccare l’infrastruttura.

Leggi tutto …
  1. Dirigenti nel mirino: l’impronta digitale diventa l’arma dei cybercriminali
  2. Fast16 e il sabotaggio invisibile: manipola calcoli scientifici e industriali, senza rubare dati
  3. Supply Chain npm in Allarme: pacchetti “legittimi” rubano segreti e svuotano wallet Web3
  4. Estradato l’hacker di Silk Typhoon: svolta globale contro lo spionaggio sui vaccini COVID e gli zero-day Exchange

Pagina 3 di 208

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti