CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
SEO poisoning: Malware travestiti da AI colpiscono le PMI – Attenzione a software e annunci-trappola online
Featured

SEO poisoning: Malware travestiti da AI colpiscono le PMI – Attenzione a software e annunci-trappola online

news 08 Luglio 2025 Visite: 2590
  • email
  • Malware
  • Phishing
  • PMI
  • SEO poisoning

Negli ultimi tempi, le campagne di SEO poisoning stanno diventando una delle minacce più insidiose nel panorama della sicurezza informatica, colpendo in particolare utenti di piccole e medie imprese (PMI) attraverso malware camuffati da strumenti di intelligenza artificiale e software popolari. Queste campagne sfruttano le tecniche di ottimizzazione per i motori di ricerca (SEO) per posizionare in alto nei risultati di Google e altri motori siti malevoli, inducendo gli utenti a scaricare versioni compromesse di programmi legittimi come PuTTY, WinSCP, ChatGPT, Zoom e molti altri.

Leggi tutto …
Cyber Assalto Globale: Identità Rubate, Zero-Day e Malware Minacciano Aziende – Difendersi è una Corsa Contro il Tempo
Featured

Cyber Assalto Globale: Identità Rubate, Zero-Day e Malware Minacciano Aziende – Difendersi è una Corsa Contro il Tempo

news 08 Luglio 2025 Visite: 2563
  • aggiornamenti di sicurezza
  • cybersecurity
  • Malware
  • sicurezza delle identità
  • Vulnerabilità

Il panorama della sicurezza informatica è in continua evoluzione e questa settimana ha visto una serie di eventi e minacce che confermano quanto sia importante una difesa proattiva. Al centro dell’attenzione troviamo lo smantellamento da parte delle autorità statunitensi di una sofisticata rete nordcoreana, in cui falsi lavoratori IT, usando identità rubate, sono riusciti a penetrare in oltre 100 aziende americane, rubando dati sensibili e criptovalute per un valore superiore a 900000 dollari.

Leggi tutto …
nOAuth: Allarme Rosso su Microsoft Entra
Featured

nOAuth: Allarme Rosso su Microsoft Entra

news 07 Luglio 2025 Visite: 2676
  • autenticazione a due fattori
  • cyber
  • microsoft entra
  • noauth
  • Penetration testing
  • SaaS
  • Vulnerabilità

Una recente analisi sulla sicurezza informatica ha evidenziato come il rischio legato alla vulnerabilità nOAuth in Microsoft Entra ID sia ancora attuale e sottovalutato. Nonostante la falla sia stata resa pubblica nel giugno 2023, il 9 percento delle applicazioni SaaS che utilizzano Microsoft Entra rimane vulnerabile a questo tipo di attacco, mettendo a rischio la sicurezza degli account aziendali e personali.

Leggi tutto …
SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali
Featured

SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali

news 07 Luglio 2025 Visite: 2864
  • backup
  • dati personali
  • resilienza cibernetica
  • SaaS
  • sicurezza in rete

Le piattaforme SaaS hanno trasformato il modo in cui le aziende gestiscono dati e operazioni, ma la loro diffusione ha portato con sé rischi spesso sottovalutati, soprattutto in termini di resilienza dei dati. Molte organizzazioni credono che l’infrastruttura cloud e le protezioni integrate offerte dai principali fornitori SaaS siano sufficienti a garantire la sicurezza e la disponibilità delle informazioni critiche.

Leggi tutto …
Ransomware: Riconoscilo Subito! – Strategie e strumenti chiave per bloccare l’attacco prima che sia troppo tardi
Featured

Ransomware: Riconoscilo Subito! – Strategie e strumenti chiave per bloccare l’attacco prima che sia troppo tardi

news 07 Luglio 2025 Visite: 2644
  • attacco hacker
  • backup
  • ransomware
  • rilevamento intrusioni
  • sicurezza in rete

Il ransomware è diventato una delle minacce informatiche più temute e diffuse, capace di paralizzare aziende e utenti in pochi minuti criptando i dati sensibili e chiedendo un riscatto per il loro rilascio. Riconoscere e bloccare un attacco prima che i dati vengano compromessi è fondamentale per evitare danni economici, perdita di informazioni e interruzioni operative.

Leggi tutto …
Cybercrime Boom: Piccole imprese nel mirino, perdite record e attacchi in aumento.
Featured

Cybercrime Boom: Piccole imprese nel mirino, perdite record e attacchi in aumento.

news 06 Luglio 2025 Visite: 2655
  • attacchi
  • aziende cinesi
  • cybercrime
  • gestione del rischio
  • sicurezza in rete

Nel contesto attuale, la sicurezza informatica rappresenta una delle principali sfide per le piccole e medie imprese. Nonostante una crescente consapevolezza verso i rischi digitali, le perdite causate dal cybercrime continuano ad aumentare a livello globale.

Leggi tutto …
AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online
Featured

AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online

news 06 Luglio 2025 Visite: 2589
  • cybercriminalità
  • email
  • login
  • Penetration testing
  • Phishing
  • vercel

L’intelligenza artificiale sta rivoluzionando anche il panorama del cybercrime e la più recente dimostrazione arriva dall’uso improprio di v0, lo strumento AI generativo di Vercel. Gruppi di cybercriminali stanno sfruttando questa piattaforma per creare pagine di login false in modo rapido e su larga scala, simulando siti autentici e rendendo le campagne di phishing ancora più sofisticate ed efficaci.

Leggi tutto …
Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili
Featured

Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili

news 06 Luglio 2025 Visite: 2632
  • botnet
  • #crypto mining
  • DDoS
  • jdwp
  • Penetration testing
  • SSH Tunneling

Negli ultimi tempi, la sicurezza informatica è messa a dura prova da nuove tecniche di attacco che sfruttano servizi e configurazioni poco sicure all’interno delle infrastrutture IT. Un esempio recente riguarda l’abuso dell’interfaccia Java Debug Wire Protocol (JDWP).

Leggi tutto …
AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti
Featured

AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti

news 05 Luglio 2025 Visite: 2661
  • adattiva
  • alert
  • cyber
  • email
  • Modelli Linguistici
  • soc

Nel panorama attuale della sicurezza informatica, le piattaforme AI per i Security Operations Center (SOC) stanno diventando strumenti fondamentali per la gestione degli alert e la risposta agli incidenti. Tuttavia, non tutte le soluzioni AI sono uguali e molti strumenti si affidano a modelli pre-addestrati che presentano limiti significativi.

Leggi tutto …
Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta
Featured

Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta

news 05 Luglio 2025 Visite: 2694
  • cybercrime
  • cybersecurity
  • intelligenza artificiale
  • sicurezza in rete
  • social media

Nel mondo digitale di oggi, essere allineati con i temi di intelligenza artificiale, social media e cybersecurity è fondamentale sia per la vita privata che professionale. La mancanza di consapevolezza su questi argomenti può esporre chiunque a rischi considerevoli, dal furto di dati personali fino a truffe online sempre più sofisticate.

Leggi tutto …
  1. NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese
  2. Phishing 2.0: PDF, QR Code e Finti Call Center nel Nuovo Inganno ai Danni dei Brand Famosi
  3. Allarme Android: Milioni a rischio tra app fantasma e furti digitali – Ecco le nuove truffe che svuotano i conti
  4. Francia sotto attacco: Hacker cinesi Houken sfruttano zero-day Ivanti per colpire governi e finanza

Pagina 59 di 195

  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 57
  • 58
  • 59
  • 60
  • 61

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo