CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Vulnerabilità Shock su ChatGPT: Memoria AI trasformata in arma, rischio malware e furto dati per milioni di utenti
Featured

Vulnerabilità Shock su ChatGPT: Memoria AI trasformata in arma, rischio malware e furto dati per milioni di utenti

news 03 Novembre 2025 Visite: 1698
  • browser security
  • ChatGPT
  • csrf
  • memoria
  • Vulnerabilità

Una nuova vulnerabilità è stata scoperta nel browser ChatGPT Atlas di OpenAI, sollevando preoccupazioni importanti sulla sicurezza delle piattaforme basate su intelligenza artificiale. Secondo i ricercatori di sicurezza informatica, questo exploit sfrutta una falla di tipo CSRF (Cross-Site Request Forgery) per inserire istruzioni malevole direttamente nella memoria persistente dell’assistente AI, consentendo esecuzione di codice arbitrario e potenzialmente permettendo accesso non autorizzato, infezione da malware e compromissione degli account degli utenti.

Leggi tutto …
Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!
Featured

Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!

news 02 Novembre 2025 Visite: 1497
  • cryptominer
  • cyber
  • delmia
  • exploit
  • Vulnerabilità
  • xwiki

Negli ultimi giorni sono emerse gravi vulnerabilità che stanno colpendo due software molto utilizzati, Dassault Systèmes DELMIA Apriso e XWiki. Secondo le segnalazioni della CISA, l’agenzia americana per la sicurezza informatica, e VulnCheck, questi difetti di sicurezza sono già oggetto di exploit attivi da parte di attori malevoli.

Leggi tutto …
Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia
Featured

Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia

news 02 Novembre 2025 Visite: 1606
  • cyber spionaggio
  • lanscope
  • ORPCBackdoor
  • Sticky Werewolf
  • Vulnerabilità

Un recente attacco informatico ha portato alla luce una grave vulnerabilità zero-day all’interno della piattaforma Motex Lanscope Endpoint Manager, sfruttata da un gruppo di cyber spionaggio noto come Tick. La falla, identificata come CVE-2025-61932 con un punteggio CVSS di 9.3, consente a un aggressore remoto di eseguire comandi con privilegi di sistema sulle versioni on-premise del software.

Leggi tutto …
Allarme BADCANDY: Vulnerabilità Cisco sotto attacco – 400 dispositivi compromessi, rischio reinfezione altissimo
Featured

Allarme BADCANDY: Vulnerabilità Cisco sotto attacco – 400 dispositivi compromessi, rischio reinfezione altissimo

news 02 Novembre 2025 Visite: 1689
  • badcandy
  • cisco
  • Malware
  • patch
  • Vulnerabilità

Il panorama della sicurezza informatica continua a essere minacciato da nuove varianti di malware e vulnerabilità critiche nei dispositivi di rete. Un recente avviso dell'Australian Signals Directorate (ASD) ha posto l'accento su una serie di attacchi mirati ai dispositivi Cisco IOS XE non aggiornati, sfruttando una vulnerabilità nota come CVE-2023-20198.

Leggi tutto …
VMware sotto attacco: Vulnerabilità zero-day concede il controllo totale ai cyber criminali
Featured

VMware sotto attacco: Vulnerabilità zero-day concede il controllo totale ai cyber criminali

news 01 Novembre 2025 Visite: 1502
  • CISA
  • exploit
  • #VMware
  • Vulnerabilità
  • zero-day

La recente segnalazione della CISA ha portato l’attenzione su una vulnerabilità zero-day di elevata gravità che colpisce Broadcom VMware Tools e VMware Aria Operations. Questo problema di sicurezza, identificato come CVE-2025-41244 con un punteggio CVSS di 7.8, consente a un attaccante di ottenere privilegi root su un sistema vulnerabile.

Leggi tutto …
Airstalk: Il Nuovo Malware Invisibile Attacca le API MDM e Ruba Dati Aziendali
Featured

Airstalk: Il Nuovo Malware Invisibile Attacca le API MDM e Ruba Dati Aziendali

news 01 Novembre 2025 Visite: 1457
  • airwatch
  • cyber
  • Google Drive API
  • Malware
  • mdm
  • supply chain

Un nuovo malware denominato Airstalk è stato recentemente individuato in una sofisticata campagna informatica sospettata di essere orchestrata da un gruppo di hacker sponsorizzato da uno Stato. L'attacco, che presenta tipiche caratteristiche supply chain, sfrutta le API di AirWatch, nota piattaforma di Mobile Device Management (MDM) ora chiamata Workspace ONE Unified Endpoint Management, per stabilire un canale di comando e controllo (C2) nascosto.

Leggi tutto …
PlugX all’attacco: Hacker cinesi colpiscono Windows e diplomatici europei – Nuova minaccia in agguato
Featured

PlugX all’attacco: Hacker cinesi colpiscono Windows e diplomatici europei – Nuova minaccia in agguato

news 01 Novembre 2025 Visite: 1455
  • attacco hacker
  • Cina
  • diplomatici
  • PlugX
  • windows

Un gruppo di hacker collegato alla Cina, identificato come UNC6384, è stato recentemente associato a una nuova ondata di attacchi informatici contro enti diplomatici e governativi europei. Questi attacchi, avvenuti tra settembre e ottobre 2025, sfruttano una vulnerabilità non corretta nei collegamenti di Windows (Windows Shortcut), nota come ZDI-CAN-25373 e tracciata ufficialmente come CVE-2025-9491.

Leggi tutto …
PhantomRaven colpisce npm: oltre 86.000 sviluppatori a rischio furto credenziali e supply chain sotto attacco
Featured

PhantomRaven colpisce npm: oltre 86.000 sviluppatori a rischio furto credenziali e supply chain sotto attacco

news 31 Ottobre 2025 Visite: 1316
  • github
  • Malware
  • npm
  • pacchetti npm malevoli
  • supply chain

Negli ultimi mesi la sicurezza della supply chain software è stata nuovamente minacciata da una massiccia campagna di attacco che ha preso di mira il registry npm, uno dei principali ecosistemi per pacchetti JavaScript. I ricercatori hanno individuato oltre 100 pacchetti npm malevoli che, una volta installati, rubano token di autenticazione, segreti CI/CD e credenziali GitHub direttamente dai dispositivi degli sviluppatori.

Leggi tutto …
Cyber Apocalypse: Nuove minacce e truffe digitali mettono a rischio dati, energia e finanze globali
Featured

Cyber Apocalypse: Nuove minacce e truffe digitali mettono a rischio dati, energia e finanze globali

news 31 Ottobre 2025 Visite: 1331
  • cybersecurity
  • Malware
  • Penetration testing
  • Phishing
  • Vulnerabilità

Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC attraverso allegati SVG apparentemente innocui.

Leggi tutto …
AdaptixC2: Il nuovo arsenale open source del cybercrime
Featured

AdaptixC2: Il nuovo arsenale open source del cybercrime

news 31 Ottobre 2025 Visite: 1460
  • adaptixc2
  • cybercrime
  • Nimbo-C2
  • open source
  • Penetration testing
  • ransomware

Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo funzionalità avanzate come comunicazioni completamente criptate, esecuzione di comandi remoti, gestione delle credenziali, acquisizione di screenshot e gestione terminale a distanza.

Leggi tutto …
  1. Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI
  2. Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
  3. Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
  4. Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo

Pagina 23 di 194

  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 21
  • 22
  • 23
  • 24
  • 25

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo