Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
MostereRAT & ClickFix: L’attacco perfetto tra AI e phishing
Featured

MostereRAT & ClickFix: L’attacco perfetto tra AI e phishing

news 10 Settembre 2025 Visite: 2272
  • intelligenza artificiale
  • Malware
  • mostererat
  • Phishing
  • sicurezza in rete

Le campagne di malware stanno diventando sempre più sofisticate e minacciose, come dimostra la recente ondata di attacchi che sfruttano MostereRAT e ClickFix. Queste nuove strategie di phishing e attacchi informatici evidenziano la crescente pericolosità dell'utilizzo combinato di tecniche avanzate di evasione, social engineering e intelligenza artificiale nel panorama della cybersecurity globale.

Leggi tutto …
Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni
Featured

Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni

news 09 Settembre 2025 Visite: 2258
  • Cina
  • convalida dominio
  • cyber spionaggio
  • Salt Typhoon
  • telecomunicazioni

Il gruppo di cyber spionaggio noto come Salt Typhoon, collegato alla Cina, è tornato sotto i riflettori dopo la scoperta di una nuova infrastruttura composta da 45 domini precedentemente non segnalati. Questi domini, alcuni dei quali attivi dal maggio 2020, dimostrano che le attività di Salt Typhoon sono in corso da anni e non si sono limitate agli attacchi del 2024.

Leggi tutto …
GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub
Featured

GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub

news 09 Settembre 2025 Visite: 2189
  • github
  • google ads
  • gpu
  • Malware
  • Penetration testing
  • sicurezza in rete

Negli ultimi mesi è stata osservata una sofisticata campagna di malware, denominata GPUGate, che colpisce principalmente aziende IT e di sviluppo software in Europa occidentale. Questa minaccia si distingue per l’uso di Google Ads e commit GitHub falsificati che reindirizzano gli utenti verso siti malevoli, camuffati da pagine legittime.

Leggi tutto …
Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali
Featured

Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali

news 09 Settembre 2025 Visite: 2180
  • attacco hacker
  • cybersecurity
  • email
  • Malware
  • Vulnerabilità

Il mondo della cybersecurity è in costante evoluzione e ogni settimana emergono nuove minacce e vulnerabilità che mettono alla prova aziende e utenti. In questi giorni, la notizia di maggiore impatto riguarda la violazione che ha coinvolto Salesloft e Drift, dove criminali informatici sono riusciti a sottrarre token OAuth e ad accedere ai dati Salesforce di grandi aziende tecnologiche.

Leggi tutto …
WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!
Featured

WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!

news 08 Settembre 2025 Visite: 3101
  • aggiornamento di sistema
  • spyware
  • Vulnerabilità
  • whatsapp
  • zero-day

WhatsApp ha recentemente risolto una vulnerabilità di sicurezza critica che interessava le sue applicazioni di messaggistica per dispositivi Apple iOS e macOS. Il problema, identificato come CVE-2025-55177, riguarda una gestione insufficiente dell'autorizzazione nei messaggi di sincronizzazione dei dispositivi collegati.

Leggi tutto …
Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto
Featured

Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto

news 08 Settembre 2025 Visite: 3158
  • criptovalute
  • Malware
  • nodejs-smtp
  • npm
  • SafeWallet

Nel panorama della sicurezza informatica, la scoperta di pacchetti npm malevoli rappresenta una minaccia sempre più concreta per utenti e sviluppatori. Un recente caso riguarda il pacchetto nodejs-smtp, creato per infettare applicazioni desktop di portafogli di criptovalute come Atomic Wallet ed Exodus su sistemi Windows.

Leggi tutto …
Allarme SAP S/4HANA: Vulnerabilità Critica Espone Aziende a Rischio Totale
Featured

Allarme SAP S/4HANA: Vulnerabilità Critica Espone Aziende a Rischio Totale

news 08 Settembre 2025 Visite: 2587
  • cve-2025-42957
  • cyber
  • patch
  • sicurezza in rete
  • Vulnerabilità
  • whatsapp

Una vulnerabilità di sicurezza critica identificata come CVE-2025-42957 ha colpito SAP S/4HANA, una delle piattaforme ERP più diffuse a livello aziendale. Si tratta di una vulnerabilità di tipo command injection con un punteggio di gravità CVSS pari a 9.9, che consente a un attaccante con privilegi utente di sfruttare una funzione esposta tramite il protocollo RFC.

Leggi tutto …
HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix
Featured

HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix

news 07 Settembre 2025 Visite: 2598
  • Citrix
  • cybersecurity
  • email
  • HexStrike
  • Penetration testing
  • Vulnerabilità

Negli ultimi giorni, la comunità della sicurezza informatica ha assistito a un allarme crescente riguardo l’uso malevolo dell’intelligenza artificiale nel campo degli attacchi informatici. In particolare, HexStrike AI, una piattaforma open source pensata per automatizzare attività di penetration testing e red teaming, è stata rapidamente adottata da attori malevoli per sfruttare vulnerabilità appena divulgate, come dimostrato nel caso delle recenti falle Citrix.

Leggi tutto …
Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo
Featured

Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo

news 07 Settembre 2025 Visite: 2180
  • diplomatici
  • email
  • hacker iraniani
  • Malware
  • Phishing

Un recente attacco di spear-phishing su larga scala è stato attribuito a un gruppo iraniano affiliato a operazioni di cyber spionaggio internazionale. Secondo quanto riportato da esperti di sicurezza informatica, la campagna ha sfruttato oltre 100 account di posta elettronica compromessi appartenenti a ambasciate, consolati e organizzazioni internazionali in tutto il mondo.

Leggi tutto …
Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia
Featured

Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia

news 07 Settembre 2025 Visite: 2108
  • cyber
  • cyberattacco
  • energia
  • Kazakistan
  • Malware
  • Phishing

Il settore energetico del Kazakistan è diventato recentemente il bersaglio di una sofisticata campagna di phishing denominata Operation BarrelFire, orchestrata da un gruppo identificato come Noisy Bear, attivo almeno da aprile 2025. L’attacco ha colpito KazMunaiGas, la principale compagnia petrolifera nazionale, con l’invio di email di phishing mirate ai dipendenti.

Leggi tutto …
  1. Allarme SVG: Nuova ondata di phishing elude antivirus e colpisce anche macOS
  2. CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri
  3. Sitecore Sotto Attacco: Vulnerabilità Critica Espone Dati e Server, Aggiornamento Immediato Obbligatorio
  4. Grokking su X: L’IA di Elon Musk diventa arma dei cybercriminali per diffondere malware e truffe

Pagina 53 di 208

  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 51
  • 52
  • 53
  • 54
  • 55

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti