CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte
Featured

Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte

news 13 Agosto 2025 Visite: 2286
  • adversarial testing
  • cyber
  • cybersecurity
  • email
  • Pentera
  • red teaming

L’intelligenza artificiale sta rivoluzionando profondamente il mondo della cybersecurity, in particolare nel campo dell’adversarial testing e del penetration testing automatico. Oggi, soluzioni come quelle offerte da Pentera mostrano come l’AI consenta di testare ogni possibile scenario di minaccia con una rapidità e un’intelligenza inedite, rendendo la validazione della sicurezza molto più dinamica, precisa e personalizzata.

Leggi tutto …
Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali
Featured

Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali

news 13 Agosto 2025 Visite: 2200
  • credenziali
  • curlycomrades
  • Malware
  • Penetration testing
  • persistence
  • windows

Un nuovo attore di minacce, denominato Curly COMrades, è stato recentemente individuato mentre conduceva una campagna di cyber spionaggio rivolta a enti governativi, giudiziari e aziende energetiche in Georgia e Moldavia. Secondo quanto riportato da Bitdefender, le attività di Curly COMrades sono caratterizzate da un approccio metodico, volto a ottenere un accesso prolungato ai sistemi bersaglio ed esfiltrare informazioni sensibili, con particolare attenzione al furto di credenziali.

Leggi tutto …
Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing
Featured

Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing

news 13 Agosto 2025 Visite: 2477
  • #doppiaestorsione
  • Penetration testing
  • Phishing
  • salesforce
  • Scattered Spider
  • shinyhunters

Negli ultimi mesi, il panorama della criminalità informatica ha visto una pericolosa alleanza tra due dei gruppi hacker più noti: ShinyHunters e Scattered Spider. Queste organizzazioni, già famose per le loro attività di furto di dati e attacchi di estorsione, stanno ora collaborando in campagne di phishing e social engineering altamente mirate, prendendo di mira soprattutto le aziende che utilizzano Salesforce e, in prospettiva, il settore dei servizi finanziari e tecnologici.

Leggi tutto …
Project Ire: L’IA di Microsoft che smaschera il malware prima degli hacker
Featured

Project Ire: L’IA di Microsoft che smaschera il malware prima degli hacker

news 12 Agosto 2025 Visite: 2356
  • intelligenza artificiale
  • Malware
  • microsoft
  • project ire
  • sicurezza in rete

Microsoft ha annunciato il lancio di Project Ire, un innovativo sistema di intelligenza artificiale progettato per classificare autonomamente il malware e potenziare la rilevazione delle minacce informatiche. Questo nuovo progetto, attualmente in fase di prototipo, sfrutta modelli di linguaggio avanzati (LLM) per automatizzare l’analisi e la classificazione del software sospetto, eliminando la necessità di intervento umano diretto nelle prime fasi di valutazione.

Leggi tutto …
WinRAR Sotto Attacco: Zero-Day Critica Espone Milioni di PC – Aggiorna Subito!
Featured

WinRAR Sotto Attacco: Zero-Day Critica Espone Milioni di PC – Aggiorna Subito!

news 12 Agosto 2025 Visite: 3016
  • exploit
  • patch
  • Vulnerabilità
  • vulnerabilità WinRAR
  • zero-day

Un’importante vulnerabilità zero-day è stata scoperta e sfruttata attivamente sul famoso software di archiviazione file WinRAR. La falla, identificata come CVE-2025-8088 e con un punteggio CVSS di 8.8, riguarda una debolezza di path traversal nella versione Windows del programma.

Leggi tutto …
Allarme Cybersecurity: Vulnerabilità Zero-Day e Ransomware Scatenati
Featured

Allarme Cybersecurity: Vulnerabilità Zero-Day e Ransomware Scatenati

news 12 Agosto 2025 Visite: 2286
  • attacchi
  • cybersecurity
  • patch
  • ransomware
  • Vulnerabilità

Il panorama della cybersecurity è stato scosso questa settimana da una serie di attacchi informatici sofisticati e dalla scoperta di nuove vulnerabilità in software molto diffusi. I cybercriminali continuano a muoversi rapidamente, sfruttando falle non ancora corrette e adottando strategie sempre più ingegnose per eludere le difese delle aziende.

Leggi tutto …
Ransomware: L’economia segreta che arricchisce i cybercriminali
Featured

Ransomware: L’economia segreta che arricchisce i cybercriminali

news 11 Agosto 2025 Visite: 2334
  • aziende cinesi
  • criptovalute
  • economia
  • pagamenti
  • ransomware

Il fenomeno del ransomware sta raggiungendo livelli preoccupanti, alimentato da una vera e propria economia sommersa più grande di quanto molti possano immaginare. Dietro ogni attacco ransomware che raggiunge le cronache, si nasconde una realtà ancora più inquietante: la maggior parte delle aziende colpite sceglie di mantenere il silenzio, preferendo pagare riscatti in criptovalute in modo anonimo piuttosto che affrontare le conseguenze pubbliche e regolamentari di una violazione di sicurezza.

Leggi tutto …
Allarme ReVault: Oltre 100 laptop Dell a rischio hacker
Featured

Allarme ReVault: Oltre 100 laptop Dell a rischio hacker

news 11 Agosto 2025 Visite: 2291
  • controlvault3
  • Penetration testing
  • revault
  • valutazione delle vulnerabilità
  • Vulnerabilità
  • vulnerabilità del firmware

I ricercatori di cybersecurity hanno recentemente scoperto gravi vulnerabilità nella firmware ControlVault3 di Dell, denominate ReVault, che mettono a rischio oltre 100 modelli di laptop del noto produttore. Queste falle, individuate da Cisco Talos, riguardano dispositivi che utilizzano chip Broadcom BCM5820X e possono essere sfruttate per compromettere la sicurezza di login su Windows, sottrarre chiavi crittografiche e mantenere l'accesso malevolo anche dopo una reinstallazione completa del sistema operativo.

Leggi tutto …
Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione
Featured

Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione

news 11 Agosto 2025 Visite: 2209
  • DDoS
  • domaincontroller
  • LDAPNightmare
  • vulnerability
  • windows

Un nuovo vettore di attacco, denominato Win-DDoS, è stato identificato dai ricercatori di SafeBreach e rappresenta una minaccia significativa per la sicurezza dei sistemi Windows. Questa tecnica consente agli aggressori di sfruttare migliaia di Domain Controller pubblici (DC) su scala globale per creare una botnet malevola in grado di lanciare attacchi DDoS (Distributed Denial-of-Service) estremamente potenti, sfruttando protocolli come RPC e LDAP senza la necessità di compromettere dispositivi o ottenere credenziali.

Leggi tutto …
Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home
Featured

Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home

news 10 Agosto 2025 Visite: 2678
  • email
  • jailbreak
  • prompt-cloud

I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.

Leggi tutto …
  1. IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano
  2. Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
  3. Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
  4. Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source

Pagina 48 di 195

  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 46
  • 47
  • 48
  • 49
  • 50

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo