CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cryptojacking via Docker: La nuova botnet che sfrutta TOR e API esposte minaccia le aziende
Featured

Cryptojacking via Docker: La nuova botnet che sfrutta TOR e API esposte minaccia le aziende

news 10 Settembre 2025 Visite: 2172
  • apis
  • app store
  • Cryptojacking
  • Docker
  • Malware

Negli ultimi mesi, la sicurezza informatica è stata scossa dalla scoperta di una sofisticata campagna di cryptojacking che sfrutta la rete TOR e le API Docker esposte su internet. I ricercatori hanno rilevato che questa nuova variante di attacco si basa su tecniche già viste in precedenti campagne, ma con strumenti e obiettivi potenzialmente diversi, come la creazione di una botnet complessa.

Leggi tutto …
SessionReaper: Allarme rosso per Adobe Commerce e Magento—Rischio furto account, patch immediata obbligatoria!
Featured

SessionReaper: Allarme rosso per Adobe Commerce e Magento—Rischio furto account, patch immediata obbligatoria!

news 10 Settembre 2025 Visite: 2201
  • Adobe Commerce
  • e-commerce
  • Magento
  • sicurezza in rete
  • Vulnerabilità

Una nuova vulnerabilità critica, identificata come CVE-2025-54236 e soprannominata SessionReaper, è stata scoperta nelle piattaforme Adobe Commerce e Magento Open Source. Si tratta di un difetto di validazione degli input che consente a potenziali aggressori di prendere il controllo degli account clienti attraverso le API REST di Adobe Commerce.

Leggi tutto …
MostereRAT & ClickFix: L’attacco perfetto tra AI e phishing
Featured

MostereRAT & ClickFix: L’attacco perfetto tra AI e phishing

news 10 Settembre 2025 Visite: 2052
  • intelligenza artificiale
  • Malware
  • mostererat
  • Phishing
  • sicurezza in rete

Le campagne di malware stanno diventando sempre più sofisticate e minacciose, come dimostra la recente ondata di attacchi che sfruttano MostereRAT e ClickFix. Queste nuove strategie di phishing e attacchi informatici evidenziano la crescente pericolosità dell'utilizzo combinato di tecniche avanzate di evasione, social engineering e intelligenza artificiale nel panorama della cybersecurity globale.

Leggi tutto …
Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni
Featured

Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni

news 09 Settembre 2025 Visite: 2020
  • Cina
  • convalida dominio
  • cyber spionaggio
  • Salt Typhoon
  • telecomunicazioni

Il gruppo di cyber spionaggio noto come Salt Typhoon, collegato alla Cina, è tornato sotto i riflettori dopo la scoperta di una nuova infrastruttura composta da 45 domini precedentemente non segnalati. Questi domini, alcuni dei quali attivi dal maggio 2020, dimostrano che le attività di Salt Typhoon sono in corso da anni e non si sono limitate agli attacchi del 2024.

Leggi tutto …
GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub
Featured

GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub

news 09 Settembre 2025 Visite: 1947
  • github
  • google ads
  • gpu
  • Malware
  • Penetration testing
  • sicurezza in rete

Negli ultimi mesi è stata osservata una sofisticata campagna di malware, denominata GPUGate, che colpisce principalmente aziende IT e di sviluppo software in Europa occidentale. Questa minaccia si distingue per l’uso di Google Ads e commit GitHub falsificati che reindirizzano gli utenti verso siti malevoli, camuffati da pagine legittime.

Leggi tutto …
Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali
Featured

Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali

news 09 Settembre 2025 Visite: 1928
  • attacco hacker
  • cybersecurity
  • email
  • Malware
  • Vulnerabilità

Il mondo della cybersecurity è in costante evoluzione e ogni settimana emergono nuove minacce e vulnerabilità che mettono alla prova aziende e utenti. In questi giorni, la notizia di maggiore impatto riguarda la violazione che ha coinvolto Salesloft e Drift, dove criminali informatici sono riusciti a sottrarre token OAuth e ad accedere ai dati Salesforce di grandi aziende tecnologiche.

Leggi tutto …
WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!
Featured

WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!

news 08 Settembre 2025 Visite: 2818
  • aggiornamento di sistema
  • spyware
  • Vulnerabilità
  • whatsapp
  • zero-day

WhatsApp ha recentemente risolto una vulnerabilità di sicurezza critica che interessava le sue applicazioni di messaggistica per dispositivi Apple iOS e macOS. Il problema, identificato come CVE-2025-55177, riguarda una gestione insufficiente dell'autorizzazione nei messaggi di sincronizzazione dei dispositivi collegati.

Leggi tutto …
Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto
Featured

Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto

news 08 Settembre 2025 Visite: 2924
  • criptovalute
  • Malware
  • nodejs-smtp
  • npm
  • SafeWallet

Nel panorama della sicurezza informatica, la scoperta di pacchetti npm malevoli rappresenta una minaccia sempre più concreta per utenti e sviluppatori. Un recente caso riguarda il pacchetto nodejs-smtp, creato per infettare applicazioni desktop di portafogli di criptovalute come Atomic Wallet ed Exodus su sistemi Windows.

Leggi tutto …
Allarme SAP S/4HANA: Vulnerabilità Critica Espone Aziende a Rischio Totale
Featured

Allarme SAP S/4HANA: Vulnerabilità Critica Espone Aziende a Rischio Totale

news 08 Settembre 2025 Visite: 2360
  • cve-2025-42957
  • cyber
  • patch
  • sicurezza in rete
  • Vulnerabilità
  • whatsapp

Una vulnerabilità di sicurezza critica identificata come CVE-2025-42957 ha colpito SAP S/4HANA, una delle piattaforme ERP più diffuse a livello aziendale. Si tratta di una vulnerabilità di tipo command injection con un punteggio di gravità CVSS pari a 9.9, che consente a un attaccante con privilegi utente di sfruttare una funzione esposta tramite il protocollo RFC.

Leggi tutto …
HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix
Featured

HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix

news 07 Settembre 2025 Visite: 2349
  • Citrix
  • cybersecurity
  • email
  • HexStrike
  • Penetration testing
  • Vulnerabilità

Negli ultimi giorni, la comunità della sicurezza informatica ha assistito a un allarme crescente riguardo l’uso malevolo dell’intelligenza artificiale nel campo degli attacchi informatici. In particolare, HexStrike AI, una piattaforma open source pensata per automatizzare attività di penetration testing e red teaming, è stata rapidamente adottata da attori malevoli per sfruttare vulnerabilità appena divulgate, come dimostrato nel caso delle recenti falle Citrix.

Leggi tutto …
  1. Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo
  2. Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia
  3. Allarme SVG: Nuova ondata di phishing elude antivirus e colpisce anche macOS
  4. CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri

Pagina 39 di 194

  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 37
  • 38
  • 39
  • 40
  • 41

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo