CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Ransomware: L’economia segreta che arricchisce i cybercriminali
Featured

Ransomware: L’economia segreta che arricchisce i cybercriminali

news 11 Agosto 2025 Visite: 2316
  • aziende cinesi
  • criptovalute
  • economia
  • pagamenti
  • ransomware

Il fenomeno del ransomware sta raggiungendo livelli preoccupanti, alimentato da una vera e propria economia sommersa più grande di quanto molti possano immaginare. Dietro ogni attacco ransomware che raggiunge le cronache, si nasconde una realtà ancora più inquietante: la maggior parte delle aziende colpite sceglie di mantenere il silenzio, preferendo pagare riscatti in criptovalute in modo anonimo piuttosto che affrontare le conseguenze pubbliche e regolamentari di una violazione di sicurezza.

Leggi tutto …
Allarme ReVault: Oltre 100 laptop Dell a rischio hacker
Featured

Allarme ReVault: Oltre 100 laptop Dell a rischio hacker

news 11 Agosto 2025 Visite: 2270
  • controlvault3
  • Penetration testing
  • revault
  • valutazione delle vulnerabilità
  • Vulnerabilità
  • vulnerabilità del firmware

I ricercatori di cybersecurity hanno recentemente scoperto gravi vulnerabilità nella firmware ControlVault3 di Dell, denominate ReVault, che mettono a rischio oltre 100 modelli di laptop del noto produttore. Queste falle, individuate da Cisco Talos, riguardano dispositivi che utilizzano chip Broadcom BCM5820X e possono essere sfruttate per compromettere la sicurezza di login su Windows, sottrarre chiavi crittografiche e mantenere l'accesso malevolo anche dopo una reinstallazione completa del sistema operativo.

Leggi tutto …
Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione
Featured

Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione

news 11 Agosto 2025 Visite: 2194
  • DDoS
  • domaincontroller
  • LDAPNightmare
  • vulnerability
  • windows

Un nuovo vettore di attacco, denominato Win-DDoS, è stato identificato dai ricercatori di SafeBreach e rappresenta una minaccia significativa per la sicurezza dei sistemi Windows. Questa tecnica consente agli aggressori di sfruttare migliaia di Domain Controller pubblici (DC) su scala globale per creare una botnet malevola in grado di lanciare attacchi DDoS (Distributed Denial-of-Service) estremamente potenti, sfruttando protocolli come RPC e LDAP senza la necessità di compromettere dispositivi o ottenere credenziali.

Leggi tutto …
Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home
Featured

Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home

news 10 Agosto 2025 Visite: 2646
  • email
  • jailbreak
  • prompt-cloud

I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.

Leggi tutto …
IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano
Featured

IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano

news 10 Agosto 2025 Visite: 2169
  • asset digitali
  • cyber
  • cybersecurity
  • IPv4
  • ransomware
  • risorse di rete

Nel panorama attuale della cybersecurity, la maggior parte delle discussioni si concentra su minacce come ransomware, phishing e vulnerabilità software. Tuttavia, una minaccia meno appariscente ma altrettanto pericolosa si sta facendo strada tra le organizzazioni: le risorse di rete non gestite.

Leggi tutto …
Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
Featured

Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti

news 10 Agosto 2025 Visite: 2263
  • badusb
  • lenovo
  • Penetration testing
  • Vulnerabilità
  • vulnerabilità del firmware
  • webcam

Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.

Leggi tutto …
Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
Featured

Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker

news 09 Agosto 2025 Visite: 2267
  • credenziali
  • cyber
  • cyberint
  • esposizione dati
  • sicurezza in rete
  • Threat Detection

Negli ultimi anni la sicurezza informatica si è trovata di fronte a una crescita allarmante delle credenziali compromesse. Secondo il Data Breach Investigations Report di Verizon 2025, il 22% delle violazioni avvenute nel 2024 è stato causato da credenziali trapelate, superando persino phishing e sfruttamento di vulnerabilità software.

Leggi tutto …
Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source
Featured

Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source

news 09 Agosto 2025 Visite: 2290
  • credential management
  • Malware
  • Penetration testing
  • PyPI
  • rubygems
  • security manager

Negli ultimi mesi sono emerse nuove minacce contro le principali piattaforme di distribuzione di pacchetti software open source, in particolare RubyGems e PyPI. Un recente report ha rivelato la presenza di oltre 60 pacchetti malevoli che hanno preso di mira l'ecosistema RubyGems, spacciandosi per innocui strumenti di automazione per social media o servizi di blogging, con l'obiettivo di rubare credenziali sensibili agli utenti ignari.

Leggi tutto …
Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute
Featured

Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute

news 09 Agosto 2025 Visite: 2408
  • Brasile
  • criptovalute
  • cyber
  • Efimer
  • intelligenza artificiale
  • Phishing

Le campagne di phishing stanno subendo una rapida evoluzione grazie all'utilizzo degli strumenti di intelligenza artificiale. In Brasile, nuovi attacchi informatici sfruttano piattaforme AI come DeepSite AI e BlackBox AI per creare siti clone che imitano perfettamente agenzie governative, tra cui il Dipartimento di Stato del Traffico e il Ministero dell'Educazione.

Leggi tutto …
Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source
Featured

Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source

news 08 Agosto 2025 Visite: 2395
  • attacco hacker
  • Malware
  • open source
  • pacchetti npm malevoli
  • supply chain

Negli ultimi tempi, la sicurezza delle supply chain software è stata messa a dura prova da una nuova ondata di pacchetti malevoli individuati nell’ecosistema Go e npm. Un gruppo di ricercatori di sicurezza ha scoperto ben 11 pacchetti Go dannosi, progettati per scaricare ed eseguire payload aggiuntivi da server remoti, colpendo sia sistemi Windows che Linux.

Leggi tutto …
  1. Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali
  2. SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
  3. Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
  4. Quantum & AI: La nuova minaccia invisibile alla cybersecurity

Pagina 48 di 194

  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 46
  • 47
  • 48
  • 49
  • 50

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo