• Recentemente, è stato osservato un nuovo metodo di attacco che prende di mira i siti di e-commerce basati su Magento, utilizzando file di swap per nascondere un skimmer di carte di credito. Questo skimmer furtivo, individuato da Sucuri, è stato trovato nella pagina di checkout di un sito Magento compromesso, permettendo al malware di sopravvivere a diversi tentativi di pulizia.

  • Il panorama della sicurezza mobile è stato recentemente scosso dalla scoperta di un nuovo malware bancario per Android chiamato ToxicPanda. Questo malware ha già infettato oltre 1.500 dispositivi Android, permettendo agli attori malevoli di eseguire transazioni bancarie fraudolente.

  • Negli ultimi anni, la sicurezza mobile è diventata una delle principali preoccupazioni per utenti e aziende di tutto il mondo. Con l'aumento esponenziale dell'uso degli smartphone e delle app, le minacce alla sicurezza mobile si sono evolute, richiedendo contromisure sempre più sofisticate.

  • La sicurezza informatica è costantemente messa alla prova da nuove minacce, e una delle più recenti riguarda l'uso del phishing-as-a-service (PhaaS) per compromettere gli account Microsoft 365. Il toolkit chiamato "Rockstar 2FA" è al centro di questa nuova minaccia.

  • Un'importante vulnerabilità di sicurezza ad alta gravità che interessa il plugin OttoKit di WordPress è stata recentemente scoperta e sfruttata attivamente poche ore dopo la sua divulgazione pubblica. La vulnerabilità, identificata come CVE-2025-3102 con un punteggio CVSS di 8.1, è un difetto di bypass dell'autorizzazione che potrebbe consentire a un attaccante di creare account

    ...
  • Una grave vulnerabilità di sicurezza è stata scoperta nell'implementazione SSH della piattaforma Erlang/Open Telecom Platform (OTP), che potrebbe consentire a un attaccante di eseguire codice arbitrario senza autenticazione in determinate condizioni. Questa vulnerabilità, tracciata come CVE-2025-32433, ha ricevuto il punteggio massimo di CVSS, 10.0.

  • Il gruppo di cybercriminali noto come Scattered Spider, conosciuto anche come UNC3944, è tornato al centro dell’attenzione per una nuova ondata di attacchi che prende di mira le compagnie assicurative statunitensi. Secondo quanto segnalato dalla Google Threat Intelligence Group (GTIG), sono stati identificati diversi casi che mostrano le tipiche modalità operative di questo

    ...
  • Una recente analisi sulla sicurezza informatica ha evidenziato come il rischio legato alla vulnerabilità nOAuth in Microsoft Entra ID sia ancora attuale e sottovalutato. Nonostante la falla sia stata resa pubblica nel giugno 2023, il 9 percento delle applicazioni SaaS che utilizzano Microsoft Entra rimane vulnerabile a questo tipo di attacco, mettendo a rischio la sicurezza

    ...
  • Negli ultimi tempi si è tornati a parlare della sicurezza delle autenticazioni FIDO a causa di una presunta vulnerabilità sfruttata da un gruppo cybercriminale noto come PoisonSeed. Tuttavia, analizzando i dettagli tecnici diffusi e le successive rettifiche, emerge che non si tratta di un vero bypass delle protezioni FIDO, ma piuttosto di uno scenario di downgrade della

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.