CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Allarme SAP: BianLian e PipeMagic colpiscono aziende globali
Featured

Allarme SAP: BianLian e PipeMagic colpiscono aziende globali

news 15 Mag 2025 Visite: 2997
  • bianlian
  • Penetration testing
  • PipeMagic
  • ransomware
  • Vulnerabilità
  • whatsapp

Negli ultimi sviluppi nel panorama della sicurezza informatica, due gruppi di cybercriminali noti come BianLian e RansomExx hanno sfruttato una vulnerabilità recentemente scoperta in SAP NetWeaver. Questa falla, identificata come CVE-2025-31324, sta attirando l’attenzione di diversi attori malevoli, rendendo evidente la gravità della minaccia per le aziende che utilizzano questa piattaforma.

Leggi tutto …
Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro
Featured

Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro

news 14 Mag 2025 Visite: 2895
  • cybersecurity
  • divario-di-genere
  • donne
  • formazione
  • Penetration testing
  • Virginia

Il settore della cybersecurity è oggi più che mai fondamentale in un mondo sempre più digitale, dove attacchi informatici e violazioni dei dati rappresentano minacce costanti. Tuttavia, questa industria soffre di una significativa carenza di personale specializzato: secondo recenti stime, ci sono circa 3,5 milioni di posizioni vacanti a livello globale, con quasi 500.000 posti scoperti soltanto negli Stati Uniti.

Leggi tutto …
Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi
Featured

Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi

news 14 Mag 2025 Visite: 2849
  • apt
  • Cina
  • SAP NetWeaver
  • Vulnerabilità
  • whatsapp

Negli ultimi giorni è stata scoperta una grave vulnerabilità di sicurezza su SAP NetWeaver, identificata come CVE-2025-31324, che sta venendo sfruttata da gruppi APT collegati alla Cina per attaccare infrastrutture critiche a livello globale. Questa falla permette l’upload di file non autenticato, consentendo ai cybercriminali di eseguire codice da remoto sui sistemi compromessi.

Leggi tutto …
Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei
Featured

Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei

news 14 Mag 2025 Visite: 2947
  • credenziali
  • konni
  • Malware
  • Penetration testing
  • Phishing
  • PowerShell

Il gruppo Konni APT, legato alla Corea del Nord, è stato recentemente attribuito a una campagna di phishing mirata a enti governativi ucraini. Questa operazione rappresenta un ampliamento del raggio d’azione del gruppo, che storicamente aveva focalizzato le proprie attività di spionaggio informatico su Russia, Corea del Sud e Stati Uniti.

Leggi tutto …
Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
Featured

Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale

news 13 Mag 2025 Visite: 3064
  • cyber
  • cybersecurity
  • intelligenza artificiale
  • minacce
  • sicurezza in rete
  • stack AI

Il panorama della cybersecurity si sta trasformando rapidamente con l’avanzare dell’intelligenza artificiale, ma una nuova minaccia si sta delineando come la più critica: l’attacco allo stack dell’AI. Secondo gli esperti del settore, la struttura su cui si basa l’intelligenza artificiale, definita come stack AI, non è ancora pienamente compresa dalla maggior parte delle organizzazioni.

Leggi tutto …
AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
Featured

AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini

news 13 Mag 2025 Visite: 3457
  • ACR Stealer
  • cyber
  • email
  • facebook
  • Malware
  • noodlophile

Negli ultimi mesi si è assistito a una crescita significativa nell'uso di falsi strumenti basati sull’intelligenza artificiale per la diffusione di malware, in particolare tramite campagne social su Facebook. Un caso esemplare è quello di Noodlophile, un nuovo stealer progettato per sottrarre credenziali e dati sensibili, che sfrutta la popolarità dei servizi AI per video e immagini come esca per infettare gli utenti.

Leggi tutto …
Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza
Featured

Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza

news 13 Mag 2025 Visite: 2809
  • botnet
  • cybersecurity
  • dispositivi IoT
  • Malware
  • Vulnerabilità

Nel panorama della sicurezza informatica, l’ultima settimana ha visto una moltiplicazione di attacchi sofisticati che colpiscono infrastrutture meno protette, software non aggiornati e dispositivi IoT. I criminali informatici stanno ridefinendo il concetto stesso di “infrastruttura”, puntando su strumenti spesso trascurati come editor di codice, cartelloni smart e server web per ottenere accesso, persistenza ed evasione su larga scala.

Leggi tutto …
Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
Featured

Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business

news 12 Mag 2025 Visite: 3202
  • backup
  • entra id
  • identity
  • microsoft
  • Penetration testing
  • sicurezza in rete

La protezione dell’identità digitale è oggi al centro delle strategie di sicurezza informatica di ogni azienda. Microsoft Entra ID, precedentemente noto come Azure Active Directory, rappresenta la colonna portante della gestione delle identità, consentendo accessi sicuri ad applicazioni, dati e servizi essenziali.

Leggi tutto …
Pacchetti npm-trappola: Sotto attacco gli sviluppatori macOS!
Featured

Pacchetti npm-trappola: Sotto attacco gli sviluppatori macOS!

news 12 Mag 2025 Visite: 3266
  • credenciales
  • Cursor
  • Malware
  • npm
  • supply chain

Negli ultimi tempi la sicurezza delle supply chain software è stata messa in seria discussione da una nuova ondata di attacchi che sfruttano pacchetti npm malevoli. Una recente scoperta ha evidenziato come tre pacchetti npm dannosi abbiano preso di mira specificamente utenti macOS dell’editor di codice Cursor, un tool basato su intelligenza artificiale molto apprezzato dalla community degli sviluppatori.

Leggi tutto …
FreeDrain: Il phishing che svuota i wallet crypto
Featured

FreeDrain: Il phishing che svuota i wallet crypto

news 12 Mag 2025 Visite: 2914
  • criptovalute
  • cyber
  • freedrain
  • Phishing
  • seed phrase
  • SEO

Un recente rapporto di sicurezza informatica ha portato alla luce una vasta operazione di phishing globale, denominata FreeDrain, mirata al furto di seed phrase dei wallet di criptovalute. Questa campagna, attiva da diversi anni, sfrutta su larga scala tecniche di manipolazione SEO e l’utilizzo di servizi web gratuiti come gitbook.io, webflow.io e github.io, insieme a sofisticati schemi di reindirizzamento, per colpire gli utenti delle criptovalute a livello mondiale.

Leggi tutto …
  1. Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch
  2. Pegasus Sotto Accusa: WhatsApp vince contro NSO Group, maxi-multa e svolta per la privacy globale
  3. SAP sotto attacco: SuperShell e CVE-2025-31324, rischio globale dai cybercriminali cinesi
  4. Phishing RMM in Brasile: Allarme fatture NF-e, così i criminali conquistano aziende con software legittimi

Pagina 75 di 195

  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 73
  • 74
  • 75
  • 76
  • 77

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo