CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
Featured

Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale

news 13 Mag 2025 Visite: 3081
  • cyber
  • cybersecurity
  • intelligenza artificiale
  • minacce
  • sicurezza in rete
  • stack AI

Il panorama della cybersecurity si sta trasformando rapidamente con l’avanzare dell’intelligenza artificiale, ma una nuova minaccia si sta delineando come la più critica: l’attacco allo stack dell’AI. Secondo gli esperti del settore, la struttura su cui si basa l’intelligenza artificiale, definita come stack AI, non è ancora pienamente compresa dalla maggior parte delle organizzazioni.

Leggi tutto …
AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
Featured

AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini

news 13 Mag 2025 Visite: 3478
  • ACR Stealer
  • cyber
  • email
  • facebook
  • Malware
  • noodlophile

Negli ultimi mesi si è assistito a una crescita significativa nell'uso di falsi strumenti basati sull’intelligenza artificiale per la diffusione di malware, in particolare tramite campagne social su Facebook. Un caso esemplare è quello di Noodlophile, un nuovo stealer progettato per sottrarre credenziali e dati sensibili, che sfrutta la popolarità dei servizi AI per video e immagini come esca per infettare gli utenti.

Leggi tutto …
Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza
Featured

Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza

news 13 Mag 2025 Visite: 2830
  • botnet
  • cybersecurity
  • dispositivi IoT
  • Malware
  • Vulnerabilità

Nel panorama della sicurezza informatica, l’ultima settimana ha visto una moltiplicazione di attacchi sofisticati che colpiscono infrastrutture meno protette, software non aggiornati e dispositivi IoT. I criminali informatici stanno ridefinendo il concetto stesso di “infrastruttura”, puntando su strumenti spesso trascurati come editor di codice, cartelloni smart e server web per ottenere accesso, persistenza ed evasione su larga scala.

Leggi tutto …
Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
Featured

Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business

news 12 Mag 2025 Visite: 3220
  • backup
  • entra id
  • identity
  • microsoft
  • Penetration testing
  • sicurezza in rete

La protezione dell’identità digitale è oggi al centro delle strategie di sicurezza informatica di ogni azienda. Microsoft Entra ID, precedentemente noto come Azure Active Directory, rappresenta la colonna portante della gestione delle identità, consentendo accessi sicuri ad applicazioni, dati e servizi essenziali.

Leggi tutto …
Pacchetti npm-trappola: Sotto attacco gli sviluppatori macOS!
Featured

Pacchetti npm-trappola: Sotto attacco gli sviluppatori macOS!

news 12 Mag 2025 Visite: 3281
  • credenciales
  • Cursor
  • Malware
  • npm
  • supply chain

Negli ultimi tempi la sicurezza delle supply chain software è stata messa in seria discussione da una nuova ondata di attacchi che sfruttano pacchetti npm malevoli. Una recente scoperta ha evidenziato come tre pacchetti npm dannosi abbiano preso di mira specificamente utenti macOS dell’editor di codice Cursor, un tool basato su intelligenza artificiale molto apprezzato dalla community degli sviluppatori.

Leggi tutto …
FreeDrain: Il phishing che svuota i wallet crypto
Featured

FreeDrain: Il phishing che svuota i wallet crypto

news 12 Mag 2025 Visite: 2945
  • criptovalute
  • cyber
  • freedrain
  • Phishing
  • seed phrase
  • SEO

Un recente rapporto di sicurezza informatica ha portato alla luce una vasta operazione di phishing globale, denominata FreeDrain, mirata al furto di seed phrase dei wallet di criptovalute. Questa campagna, attiva da diversi anni, sfrutta su larga scala tecniche di manipolazione SEO e l’utilizzo di servizi web gratuiti come gitbook.io, webflow.io e github.io, insieme a sofisticati schemi di reindirizzamento, per colpire gli utenti delle criptovalute a livello mondiale.

Leggi tutto …
Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch
Featured

Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch

news 11 Mag 2025 Visite: 3241
  • CVE
  • EPSS
  • gestione del rischio
  • Penetration testing
  • sicurezza in rete
  • Vulnerabilità

La gestione delle vulnerabilità rappresenta una delle sfide più complesse e pressanti per le aziende moderne. L'approccio reattivo, spesso rallentato da policy e processi interni, mette sotto stress i team di sicurezza che si trovano a fronteggiare un volume sempre crescente di vulnerabilità.

Leggi tutto …
Pegasus Sotto Accusa: WhatsApp vince contro NSO Group, maxi-multa e svolta per la privacy globale
Featured

Pegasus Sotto Accusa: WhatsApp vince contro NSO Group, maxi-multa e svolta per la privacy globale

news 11 Mag 2025 Visite: 3299
  • Pegasus
  • privacy
  • ransomware
  • spyware
  • whatsapp

La recente condanna inflitta alla società israeliana NSO Group, costretta a pagare circa 168 milioni di dollari a WhatsApp, rappresenta un momento cruciale nel panorama della sicurezza informatica e della tutela della privacy. La decisione di una giuria federale statunitense arriva dopo che la NSO Group è stata riconosciuta colpevole di aver violato le leggi americane sfruttando una vulnerabilità zero-day nella funzione di chiamata vocale di WhatsApp (CVE-2019-3568, con un punteggio CVSS di 9.8) per installare il potente spyware Pegasus su dispositivi di oltre 1400 utenti in tutto il mondo.

Leggi tutto …
SAP sotto attacco: SuperShell e CVE-2025-31324, rischio globale dai cybercriminali cinesi
Featured

SAP sotto attacco: SuperShell e CVE-2025-31324, rischio globale dai cybercriminali cinesi

news 11 Mag 2025 Visite: 3171
  • attacco hacker
  • cve-2025-31324
  • Vulnerabilità
  • web shell
  • whatsapp

Un grave rischio di sicurezza è stato recentemente identificato in SAP NetWeaver, una delle piattaforme più utilizzate a livello aziendale. Il difetto, catalogato come CVE-2025-31324 e valutato con un punteggio di gravità massima (CVSS 10.0), permette agli attaccanti di eseguire codice da remoto caricando web shell attraverso l’endpoint vulnerabile "/developmentserver/metadatauploader".

Leggi tutto …
Phishing RMM in Brasile: Allarme fatture NF-e, così i criminali conquistano aziende con software legittimi
Featured

Phishing RMM in Brasile: Allarme fatture NF-e, così i criminali conquistano aziende con software legittimi

news 10 Mag 2025 Visite: 2979
  • brazil
  • Malware
  • nf-e
  • Penetration testing
  • Phishing
  • rmm

Nel panorama della cybersecurity, una nuova campagna di phishing sta prendendo di mira utenti di lingua portoghese in Brasile attraverso l’abuso di software RMM (Remote Monitoring and Management) legittimi in versione di prova. A partire da gennaio 2025, ricercatori di sicurezza hanno osservato l’utilizzo di email di spam costruite attorno al sistema brasiliano di fatturazione elettronica NF-e per indurre gli utenti a cliccare su link malevoli ospitati su Dropbox.

Leggi tutto …
  1. OtterCookie: Il malware nordcoreano che ruba credenziali e wallet cripto dai tuoi browser
  2. Operazione Moonlander: Smantellata Maxi Botnet da 7000 Router Zombie – 46 Milioni di Dollari ai Cybercriminali
  3. Qilin Ransomware: Record di attacchi e fughe dati, allarme sicurezza per aziende e sanità
  4. MirrorFace colpisce ancora: Nuovo malware ANEL minaccia governi in Giappone e Taiwan

Pagina 76 di 195

  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 74
  • 75
  • 76
  • 77
  • 78

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo