Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
GlassWorm torna all’attacco: Estensioni VS Code infette e blockchain rendono il malware quasi impossibile da fermare
Featured

GlassWorm torna all’attacco: Estensioni VS Code infette e blockchain rendono il malware quasi impossibile da fermare

news 18 Novembre 2025 Visite: 1338
  • blockchain
  • estensioni
  • glassworm
  • Malware
  • Penetration testing
  • VSCode Marketplace

Il malware GlassWorm è nuovamente sotto i riflettori del mondo della sicurezza informatica dopo che i ricercatori hanno individuato tre nuove estensioni malevole per Visual Studio Code (VS Code) legate a questa campagna. Queste estensioni, che risultano ancora scaricabili, sono ai-driven-dev.ai-driven-dev, adhamu.history-in-sublime-merge e yasuyuky.transient-emacs, collezionando migliaia di download complessivi sulla piattaforma Open VSX Registry.

Leggi tutto …
Claude AI all’Attacco: Spionaggio Globale Automatizzato, il Cybercrimine non ha più bisogno dell’uomo
Featured

Claude AI all’Attacco: Spionaggio Globale Automatizzato, il Cybercrimine non ha più bisogno dell’uomo

news 18 Novembre 2025 Visite: 1326
  • anthropic
  • Claude AI
  • cyberattacco
  • email
  • spionaggio cibernetico

Nel settembre 2025, un gruppo di hacker legato allo Stato cinese ha sfruttato l'intelligenza artificiale sviluppata da Anthropic, in particolare la piattaforma Claude, per lanciare una campagna di cyber spionaggio automatizzato di livello globale. Questo evento ha segnato una svolta significativa nel panorama della sicurezza informatica, dal momento che è la prima volta che vengono documentati attacchi di ampia scala condotti con intervento umano minimo e un uso così avanzato dell'AI non solo come consulente, ma come esecutore diretto delle operazioni malevole.

Leggi tutto …
Dragon Breath all’attacco: RONINGLOADER e Gh0st RAT devastano la sicurezza cinese
Featured

Dragon Breath all’attacco: RONINGLOADER e Gh0st RAT devastano la sicurezza cinese

news 18 Novembre 2025 Visite: 1186
  • cyber
  • dragonbreath
  • gh0strat
  • Malware
  • Penetration testing
  • roningloader
  • sicurezza in rete

Il gruppo di cybercriminali noto come Dragon Breath è stato recentemente individuato mentre utilizza un loader a più stadi chiamato RONINGLOADER per distribuire una versione modificata del trojan di accesso remoto Gh0st RAT. Questa campagna si rivolge principalmente a utenti di lingua cinese, sfruttando installer NSIS trojanizzati che si spacciano per applicazioni legittime come Google Chrome e Microsoft Teams.

Leggi tutto …
Fake Certifications: il problema nascosto che sta indebolendo la cybersecurity italiana
Featured

Fake Certifications: il problema nascosto che sta indebolendo la cybersecurity italiana

news 17 Novembre 2025 Visite: 1504
  • accreditamento
  • certificazioni
  • cyber
  • cybersecurity
  • Fata Informatica
  • Penetration testing
  • professioni

La cybersecurity vive da anni una contraddizione profonda. Da una parte cresce in modo vertiginoso la domanda di Ethical Hacker, SOC Specialist, Digital Forensic Expert e Information Security Officer; dall’altra le aziende faticano sempre più a trovare figure realmente qualificate.

Leggi tutto …
Cybersecurity 2025: Gli influencer LinkedIn da seguire subito
Featured

Cybersecurity 2025: Gli influencer LinkedIn da seguire subito

news 17 Novembre 2025 Visite: 1438
  • cyber
  • cybersecurity
  • esperti
  • influencer
  • linkedin
  • sicurezza in rete

Nel panorama attuale della sicurezza informatica, LinkedIn si conferma come punto di riferimento fondamentale per chi cerca aggiornamenti, analisi e opinioni nel settore. Ogni anno vengono riconosciuti i principali influencer della cybersecurity sulla piattaforma, figure che si distinguono per la loro competenza in threat research, leadership e policy, offrendo spunti preziosi sia ai professionisti che agli appassionati.

Leggi tutto …
Cybercrime Magazine su Instagram: Crescita record follower e strategia vincente nella cybersecurity
Featured

Cybercrime Magazine su Instagram: Crescita record follower e strategia vincente nella cybersecurity

news 17 Novembre 2025 Visite: 1241
  • cyber
  • cybercrime
  • cybersecurity
  • follower
  • Instagram
  • notizie

Negli ultimi anni la presenza sui social media è diventata fondamentale anche nel campo della cybersecurity. Un esempio di successo è rappresentato dalla crescita della pagina Instagram di Cybercrime Magazine, che si è affermata come punto di riferimento per le ultime notizie su cybercrime e sicurezza informatica.

Leggi tutto …
Malware 2.0: La Nuova Era degli Attacchi Cyber - 7 Strategie Chiave per Difendersi Oggi
Featured

Malware 2.0: La Nuova Era degli Attacchi Cyber - 7 Strategie Chiave per Difendersi Oggi

news 17 Novembre 2025 Visite: 1269
  • attacchi
  • cybersecurity
  • difesa password
  • Malware
  • strategie personalizzate

Il panorama della cybersecurity sta cambiando rapidamente e il malware si sta evolvendo verso una nuova generazione, spesso definita come Malware 2.0. Negli ultimi anni, gli attacchi informatici sono cresciuti sia in numero sia in complessità, con costi globali del cybercrime previsti in aumento del 15 percento all'anno.

Leggi tutto …
Frodi IT per la Corea del Nord: Identità rubate e milioni riciclati sotto gli occhi degli USA
Featured

Frodi IT per la Corea del Nord: Identità rubate e milioni riciclati sotto gli occhi degli USA

news 16 Novembre 2025 Visite: 1269
  • cybercrime
  • frodi
  • hacker nordcoreani
  • IT worker
  • sicurezza delle identità

Il Dipartimento di Giustizia degli Stati Uniti ha recentemente annunciato che cinque persone hanno ammesso la propria colpevolezza per aver aiutato la Corea del Nord a generare entrate illecite tramite frodi informatiche, violando le sanzioni internazionali. Tra i coinvolti figurano Audricus Phagnasay, Jason Salazar, Alexander Paul Travis, Oleksandr Didenko ed Erick Ntekereze Prince.

Leggi tutto …
RondoDox all’attacco: Botnet sfrutta la falla XWiki per DDoS e mining selvaggio
Featured

RondoDox all’attacco: Botnet sfrutta la falla XWiki per DDoS e mining selvaggio

news 16 Novembre 2025 Visite: 1341
  • botnet
  • Malware
  • rondodox
  • Vulnerabilità
  • xwiki

Negli ultimi mesi è stata osservata una massiccia ondata di attacchi informatici contro i server XWiki non aggiornati, sfruttando una vulnerabilità critica identificata come CVE-2025-24893. Questa vulnerabilità, con un punteggio CVSS di 9.8, è dovuta a un bug di eval injection che permette a un utente guest di eseguire codice remoto arbitrario tramite una semplice richiesta all’endpoint "/bin/get/Main/SolrSearch".

Leggi tutto …
Malware Nordcoreano Invisibile: Attacco Contagious Interview colpisce sviluppatori tramite servizi JSON insospettabili
Featured

Malware Nordcoreano Invisibile: Attacco Contagious Interview colpisce sviluppatori tramite servizi JSON insospettabili

news 16 Novembre 2025 Visite: 1249
  • contagious interview
  • hacker nordcoreani
  • json
  • Malware
  • sviluppatori software

Negli ultimi tempi, i gruppi di cybercriminali nordcoreani hanno affinato le loro strategie, sfruttando servizi di storage JSON per veicolare malware in attacchi mirati, come dimostrato dalla campagna nota come Contagious Interview. Questa tecnica rappresenta un’evoluzione significativa rispetto ai metodi tradizionali, poiché l’utilizzo di servizi apparentemente legittimi come JSON Keeper, JSONsilo e npoint.io consente agli attaccanti di celare i propri payload, rendendo più difficile il rilevamento da parte delle difese di sicurezza.

Leggi tutto …
  1. GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea
  2. Ransomware: 85 Gruppi Scatenati nel 2025
  3. SpearSpecter: APT42 colpisce governi e famiglie con il malware invisibile TAMECAT
  4. Allarme Cybersecurity: Vulnerabilità Zero-Day, Malware Avanzati e Fuga Dati Sconvolgono il Mondo Digitale

Pagina 32 di 208

  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 30
  • 31
  • 32
  • 33
  • 34

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti