CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
APT28 colpisce la posta: Webmail governative sotto attacco con malware invisibile e vulnerabilità XSS
Featured

APT28 colpisce la posta: Webmail governative sotto attacco con malware invisibile e vulnerabilità XSS

news 16 Mag 2025 Visite: 3246
  • APT28
  • Malware
  • Penetration testing
  • Vulnerabilità
  • webmail
  • XSS

Il gruppo di cyber spionaggio APT28, collegato alla Russia, è stato recentemente identificato come responsabile di una campagna di attacchi contro server webmail governativi. Questa operazione, denominata Operation RoundPress, si è focalizzata su soluzioni di posta elettronica come Roundcube, Horde, MDaemon e Zimbra, sfruttando vulnerabilità cross-site scripting (XSS).

Leggi tutto …
Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!
Featured

Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!

news 15 Mag 2025 Visite: 2959
  • microsoft
  • patch
  • sicurezza in rete
  • Vulnerabilità
  • zero-day

Microsoft ha recentemente pubblicato importanti aggiornamenti di sicurezza, risolvendo ben 78 vulnerabilità nei suoi prodotti software. Di queste, 11 sono classificate come critiche, 66 come importanti e una come a rischio basso.

Leggi tutto …
Horabot all’attacco: Nuova ondata di phishing ruba credenziali in America Latina
Featured

Horabot all’attacco: Nuova ondata di phishing ruba credenziali in America Latina

news 15 Mag 2025 Visite: 3037
  • browser security
  • credenziali
  • horabot
  • Malware
  • Penetration testing
  • Phishing

Il malware Horabot sta rappresentando una nuova minaccia per la sicurezza informatica in America Latina, colpendo in particolare utenti Windows di sei paesi: Messico, Guatemala, Colombia, Perù, Cile e Argentina. L'attacco si diffonde attraverso campagne di phishing ben strutturate che sfruttano email apparentemente legittime a tema fattura, ingannando così le vittime e inducendole ad aprire allegati dannosi.

Leggi tutto …
Allarme SAP: BianLian e PipeMagic colpiscono aziende globali
Featured

Allarme SAP: BianLian e PipeMagic colpiscono aziende globali

news 15 Mag 2025 Visite: 3018
  • bianlian
  • Penetration testing
  • PipeMagic
  • ransomware
  • Vulnerabilità
  • whatsapp

Negli ultimi sviluppi nel panorama della sicurezza informatica, due gruppi di cybercriminali noti come BianLian e RansomExx hanno sfruttato una vulnerabilità recentemente scoperta in SAP NetWeaver. Questa falla, identificata come CVE-2025-31324, sta attirando l’attenzione di diversi attori malevoli, rendendo evidente la gravità della minaccia per le aziende che utilizzano questa piattaforma.

Leggi tutto …
Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro
Featured

Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro

news 14 Mag 2025 Visite: 2912
  • cybersecurity
  • divario-di-genere
  • donne
  • formazione
  • Penetration testing
  • Virginia

Il settore della cybersecurity è oggi più che mai fondamentale in un mondo sempre più digitale, dove attacchi informatici e violazioni dei dati rappresentano minacce costanti. Tuttavia, questa industria soffre di una significativa carenza di personale specializzato: secondo recenti stime, ci sono circa 3,5 milioni di posizioni vacanti a livello globale, con quasi 500.000 posti scoperti soltanto negli Stati Uniti.

Leggi tutto …
Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi
Featured

Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi

news 14 Mag 2025 Visite: 2868
  • apt
  • Cina
  • SAP NetWeaver
  • Vulnerabilità
  • whatsapp

Negli ultimi giorni è stata scoperta una grave vulnerabilità di sicurezza su SAP NetWeaver, identificata come CVE-2025-31324, che sta venendo sfruttata da gruppi APT collegati alla Cina per attaccare infrastrutture critiche a livello globale. Questa falla permette l’upload di file non autenticato, consentendo ai cybercriminali di eseguire codice da remoto sui sistemi compromessi.

Leggi tutto …
Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei
Featured

Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei

news 14 Mag 2025 Visite: 2969
  • credenziali
  • konni
  • Malware
  • Penetration testing
  • Phishing
  • PowerShell

Il gruppo Konni APT, legato alla Corea del Nord, è stato recentemente attribuito a una campagna di phishing mirata a enti governativi ucraini. Questa operazione rappresenta un ampliamento del raggio d’azione del gruppo, che storicamente aveva focalizzato le proprie attività di spionaggio informatico su Russia, Corea del Sud e Stati Uniti.

Leggi tutto …
Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
Featured

Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale

news 13 Mag 2025 Visite: 3081
  • cyber
  • cybersecurity
  • intelligenza artificiale
  • minacce
  • sicurezza in rete
  • stack AI

Il panorama della cybersecurity si sta trasformando rapidamente con l’avanzare dell’intelligenza artificiale, ma una nuova minaccia si sta delineando come la più critica: l’attacco allo stack dell’AI. Secondo gli esperti del settore, la struttura su cui si basa l’intelligenza artificiale, definita come stack AI, non è ancora pienamente compresa dalla maggior parte delle organizzazioni.

Leggi tutto …
AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
Featured

AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini

news 13 Mag 2025 Visite: 3478
  • ACR Stealer
  • cyber
  • email
  • facebook
  • Malware
  • noodlophile

Negli ultimi mesi si è assistito a una crescita significativa nell'uso di falsi strumenti basati sull’intelligenza artificiale per la diffusione di malware, in particolare tramite campagne social su Facebook. Un caso esemplare è quello di Noodlophile, un nuovo stealer progettato per sottrarre credenziali e dati sensibili, che sfrutta la popolarità dei servizi AI per video e immagini come esca per infettare gli utenti.

Leggi tutto …
Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza
Featured

Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza

news 13 Mag 2025 Visite: 2830
  • botnet
  • cybersecurity
  • dispositivi IoT
  • Malware
  • Vulnerabilità

Nel panorama della sicurezza informatica, l’ultima settimana ha visto una moltiplicazione di attacchi sofisticati che colpiscono infrastrutture meno protette, software non aggiornati e dispositivi IoT. I criminali informatici stanno ridefinendo il concetto stesso di “infrastruttura”, puntando su strumenti spesso trascurati come editor di codice, cartelloni smart e server web per ottenere accesso, persistenza ed evasione su larga scala.

Leggi tutto …
  1. Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
  2. Pacchetti npm-trappola: Sotto attacco gli sviluppatori macOS!
  3. FreeDrain: Il phishing che svuota i wallet crypto
  4. Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch

Pagina 75 di 195

  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 73
  • 74
  • 75
  • 76
  • 77

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo