Articoli e Pillole

  • Il gruppo di cyber spionaggio noto come MuddyWater, collegato all'Iran, è stato recentemente associato a una vasta campagna di attacchi informatici che ha preso di mira oltre 100 organizzazioni, principalmente nell'area del Medio Oriente e Nord Africa (MENA). In particolare, sono stati compromessi diversi enti governativi, inclusi ministeri degli affari esteri, ambasciate e

    ...
  • Il panorama delle minacce informatiche per il 2025 si sta delineando come uno dei più complessi e dinamici di sempre. Secondo le ultime analisi, il costo globale della criminalità informatica supererà i 10 trilioni di dollari all’anno entro il 2025.

  • Un nuovo attacco informatico sta prendendo di mira le aziende dei settori automobilistico ed e-commerce in Russia, sfruttando una minaccia malware .NET finora sconosciuta, denominata CAPI Backdoor. Secondo i ricercatori di cybersecurity di Seqrite Labs, questa campagna malevola si sviluppa attraverso email di phishing che contengono un archivio ZIP infetto.

  • Il gruppo di cybercriminali noto come Silver Fox ha recentemente espanso le proprie attività malevole, portando la distribuzione del malware Winos 4.0 e del trojan di accesso remoto HoldingHands RAT anche in Giappone e Malesia. Inizialmente confinato a obiettivi in Cina e Taiwan, Silver Fox adotta ora strategie di phishing più sofisticate, sfruttando email che veicolano file

    ...
  • Il panorama della cybersecurity mondiale continua a evolversi a una velocità impressionante, con minacce sempre più sofisticate e diffuse che colpiscono individui, aziende e infrastrutture critiche. L’ultima analisi settimanale mette in luce come i cybercriminali abbiano trasformato la tecnologia di uso comune in potenti strumenti di attacco, sfruttando vulnerabilità, scarsa

    ...
  • Il trojan bancario Astaroth si conferma una delle minacce informatiche più avanzate e persistenti nell’ambito della sicurezza finanziaria, soprattutto in America Latina. Recentemente, i ricercatori di cybersecurity hanno scoperto una nuova campagna che utilizza GitHub come piattaforma principale per garantire la resilienza delle sue operazioni anche in caso di blocchi o

    ...
  • TA585 è un gruppo di cybercriminali recentemente individuato che si distingue per la gestione autonoma di tutta la catena d’attacco, dall’infrastruttura alla consegna del malware. Questo gruppo sfrutta campagne di phishing sofisticate per distribuire MonsterV2, un malware multiuso che agisce sia come remote access trojan (RAT) che come infostealer e loader.

  • XWorm 6.0 è tornato al centro dell’attenzione nel panorama della sicurezza informatica grazie alle sue capacità avanzate di furto dati e a una struttura modulare che lo rende estremamente versatile. Questo malware, originariamente individuato nel 2022 e associato a un cybercriminale noto come EvilCoder, si è evoluto fino a diventare uno strumento completo per attività malevole

    ...
  • Il panorama della cybersecurity continua a essere scosso da una serie di attacchi sofisticati e nuove vulnerabilità che mettono sotto pressione aziende e organizzazioni di tutto il mondo. Nelle ultime settimane si è assistito a una crescita delle minacce legate a vulnerabilità zero-day, ransomware in evoluzione e campagne di phishing sempre più ingegnose.

  • Negli ultimi mesi, il panorama della sicurezza informatica ha registrato una nuova e sofisticata minaccia legata al gruppo UTA0388, un attore malevolo allineato con la Cina che ha condotto campagne di spear phishing contro organizzazioni in Nord America, Asia ed Europa. Il loro obiettivo principale è la distribuzione di GOVERSHELL, un malware di tipo backdoor sviluppato in

    ...
  • L’utilizzo dell’intelligenza artificiale nelle operazioni di cyber attacco da parte di gruppi hacker russi contro l’Ucraina sta segnando una nuova era della guerra digitale. Secondo il rapporto pubblicato dal Servizio Statale per le Comunicazioni Speciali e la Protezione dell’Informazione ucraino, nel primo semestre del 2025 sono stati registrati 3018 incidenti informatici, in netto

    ...
  • Negli ultimi mesi OpenAI ha intensificato le proprie attività di contrasto contro l’uso malevolo di ChatGPT da parte di gruppi hacker provenienti da Russia, Corea del Nord e Cina. L’azienda ha dichiarato di aver individuato e bloccato diversi cluster di attività in cui la propria intelligenza artificiale veniva sfruttata per favorire la creazione di malware e campagne di

    ...
  • Negli ultimi mesi è emersa una nuova e sofisticata campagna di attacchi informatici che sfrutta siti WordPress vulnerabili per diffondere malware attraverso tecniche di phishing di ultima generazione, in particolare tramite la metodologia ClickFix. I ricercatori di cybersicurezza hanno individuato come gli hacker compromettano file chiave dei temi WordPress, come il

    ...
  • Il panorama della cybersecurity continua a evolversi rapidamente, con minacce sempre più sofisticate e campagne di attacco che colpiscono aziende, utenti privati e infrastrutture critiche a livello globale. L’ultima settimana ha visto un’escalation notevole di incidenti e vulnerabilità, tra cui spiccano l’exploit di una pericolosa 0-day in Oracle E-Business Suite, nuove

    ...
  • Negli ultimi tempi, Microsoft ha segnalato una sofisticata campagna di phishing che prende di mira principalmente organizzazioni statunitensi, sfruttando tecniche avanzate basate sull’intelligenza artificiale e modelli linguistici di grandi dimensioni (LLM). Questo attacco si caratterizza per l’uso di file SVG generati tramite LLM, che vengono così resi difficilmente individuabili

    ...
  • Il malware SORVEPOTEL rappresenta una nuova minaccia informatica che sta colpendo principalmente gli utenti brasiliani attraverso la popolare applicazione di messaggistica WhatsApp. Questa campagna, individuata dagli esperti di sicurezza, sfrutta la fiducia nelle conversazioni tra contatti per diffondere rapidamente il proprio codice dannoso.

  • Un recente attacco informatico chiamato Cavalry Werewolf ha preso di mira enti governativi russi e aziende dei settori energia, estrazione mineraria e manifatturiero attraverso sofisticate campagne di phishing. Gli attacchi sono stati ricondotti a un gruppo di cybercriminali che mostra sovrapposizioni con i noti YoroTrooper, SturgeonPhisher, Silent Lynx e Tomiris, quest’ultimo

    ...
  • Il gruppo di hacker noto come Confucius ha recentemente lanciato una nuova campagna di phishing mirata prevalentemente contro il Pakistan, utilizzando malware sofisticati come WooperStealer e Anondoor. Questo gruppo, attivo dal 2013 e operativo soprattutto nel Sud Asia, si è distinto per l’utilizzo di tecniche di spear-phishing e documenti dannosi per colpire agenzie

    ...
  • Il bollettino ThreatsDay di questa settimana mette in evidenza quanto il panorama della sicurezza informatica sia esteso e in continua evoluzione, con minacce che spaziano dai veicoli connessi alle piattaforme cloud. Tra le principali novità, emergono nuove tecniche di attacco che sfruttano vulnerabilità critiche nei firewall, server SQL esposti e persino funzionalità di

    ...
  • Negli ultimi anni, la sicurezza informatica dei dispositivi di rete è diventata un tema centrale, soprattutto a causa della crescente sofisticazione delle campagne di phishing. Un recente attacco ha visto protagonisti i router industriali Milesight, sfruttati da cyber criminali per veicolare campagne di smishing, ovvero phishing tramite SMS, in diversi paesi europei come Svezia,

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.