CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online
Featured

AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online

news 06 Luglio 2025 Visite: 2572
  • cybercriminalità
  • email
  • login
  • Penetration testing
  • Phishing
  • vercel

L’intelligenza artificiale sta rivoluzionando anche il panorama del cybercrime e la più recente dimostrazione arriva dall’uso improprio di v0, lo strumento AI generativo di Vercel. Gruppi di cybercriminali stanno sfruttando questa piattaforma per creare pagine di login false in modo rapido e su larga scala, simulando siti autentici e rendendo le campagne di phishing ancora più sofisticate ed efficaci.

Leggi tutto …
Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili
Featured

Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili

news 06 Luglio 2025 Visite: 2614
  • botnet
  • #crypto mining
  • DDoS
  • jdwp
  • Penetration testing
  • SSH Tunneling

Negli ultimi tempi, la sicurezza informatica è messa a dura prova da nuove tecniche di attacco che sfruttano servizi e configurazioni poco sicure all’interno delle infrastrutture IT. Un esempio recente riguarda l’abuso dell’interfaccia Java Debug Wire Protocol (JDWP).

Leggi tutto …
AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti
Featured

AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti

news 05 Luglio 2025 Visite: 2647
  • adattiva
  • alert
  • cyber
  • email
  • Modelli Linguistici
  • soc

Nel panorama attuale della sicurezza informatica, le piattaforme AI per i Security Operations Center (SOC) stanno diventando strumenti fondamentali per la gestione degli alert e la risposta agli incidenti. Tuttavia, non tutte le soluzioni AI sono uguali e molti strumenti si affidano a modelli pre-addestrati che presentano limiti significativi.

Leggi tutto …
Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta
Featured

Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta

news 05 Luglio 2025 Visite: 2677
  • cybercrime
  • cybersecurity
  • intelligenza artificiale
  • sicurezza in rete
  • social media

Nel mondo digitale di oggi, essere allineati con i temi di intelligenza artificiale, social media e cybersecurity è fondamentale sia per la vita privata che professionale. La mancanza di consapevolezza su questi argomenti può esporre chiunque a rischi considerevoli, dal furto di dati personali fino a truffe online sempre più sofisticate.

Leggi tutto …
NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese
Featured

NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese

news 05 Luglio 2025 Visite: 2658
  • apt
  • cyberattacco
  • Microsoft Exchange
  • NightEagle
  • Penetration testing
  • zero-day

Un nuovo gruppo di cybercriminali conosciuto come NightEagle, identificato anche come APT-Q-95, è stato recentemente individuato mentre sfruttava una vulnerabilità zero-day su Microsoft Exchange Server per colpire settori strategici in Cina, in particolare governi, difesa e tecnologia. Attivo dal 2023, NightEagle si distingue per la sua rapidità nel cambiare infrastrutture di rete, rendendo difficile la sua individuazione e il tracciamento da parte degli esperti di sicurezza informatica.

Leggi tutto …
Phishing 2.0: PDF, QR Code e Finti Call Center nel Nuovo Inganno ai Danni dei Brand Famosi
Featured

Phishing 2.0: PDF, QR Code e Finti Call Center nel Nuovo Inganno ai Danni dei Brand Famosi

news 04 Luglio 2025 Visite: 2707
  • brand
  • chiamata
  • pdf
  • Penetration testing
  • Phishing
  • qr code

Negli ultimi mesi le campagne di phishing stanno evolvendo e sempre più spesso sfruttano file PDF come vettori di attacco per impersonare brand noti come Microsoft, DocuSign, NortonLifeLock, PayPal e Geek Squad. Queste email fraudolente inducono le vittime a chiamare numeri di telefono controllati dagli attaccanti, una tecnica nota come TOAD (Telephone-Oriented Attack Delivery) o callback phishing.

Leggi tutto …
Allarme Android: Milioni a rischio tra app fantasma e furti digitali – Ecco le nuove truffe che svuotano i conti
Featured

Allarme Android: Milioni a rischio tra app fantasma e furti digitali – Ecco le nuove truffe che svuotano i conti

news 04 Luglio 2025 Visite: 2666
  • android
  • apple
  • frode
  • Malware
  • sicurezza in rete

Negli ultimi mesi il panorama della sicurezza mobile è stato scosso dalla scoperta di sofisticate operazioni di frode su dispositivi Android, tra cui spiccano IconAds, Kaleidoscope e una serie di campagne malware che sfruttano sia la pubblicità digitale che tecniche di furto finanziario. Queste minacce colpiscono milioni di utenti in tutto il mondo, sfruttando vulnerabilità del sistema operativo e la diffusione di app malevole sia sul Play Store che attraverso store di terze parti.

Leggi tutto …
Francia sotto attacco: Hacker cinesi Houken sfruttano zero-day Ivanti per colpire governi e finanza
Featured

Francia sotto attacco: Hacker cinesi Houken sfruttano zero-day Ivanti per colpire governi e finanza

news 04 Luglio 2025 Visite: 2841
  • attacco hacker
  • houken
  • Ivanti
  • Vulnerabilità
  • zero-day

Nel settembre 2024 la Francia ha registrato una serie di attacchi informatici mirati a entità governative, telecomunicazioni, media, finanza e trasporti. Questi attacchi sono stati attribuiti a un gruppo di hacker cinesi conosciuto come Houken, che ha sfruttato vulnerabilità zero-day nei dispositivi Ivanti Cloud Services Appliance (CSA).

Leggi tutto …
Anthropic MCP sotto attacco: Vulnerabilità critica espone AI e dati a rischi di controllo remoto
Featured

Anthropic MCP sotto attacco: Vulnerabilità critica espone AI e dati a rischi di controllo remoto

news 03 Luglio 2025 Visite: 2840
  • AI Security
  • anthropic
  • mcp
  • Penetration testing
  • remote code execution
  • Vulnerabilità

Una grave vulnerabilità di sicurezza è stata scoperta nel Model Context Protocol (MCP) Inspector di Anthropic, una delle principali società nel campo dell’intelligenza artificiale. Questa vulnerabilità, identificata come CVE-2025-49596, ha un punteggio CVSS di 9.4 su 10, segnalandosi come una delle prime criticità di tipo remote code execution (RCE) nell’ecosistema MCP di Anthropic.

Leggi tutto …
Sanzioni USA contro Aeza Group: Stretta storica sul cybercrime e il bulletproof hosting russo
Featured

Sanzioni USA contro Aeza Group: Stretta storica sul cybercrime e il bulletproof hosting russo

news 03 Luglio 2025 Visite: 2779
  • Aeza Group
  • Bulletproof Hosting
  • cyber
  • cybercrime
  • ransomware
  • sanzioni

Gli Stati Uniti hanno recentemente imposto sanzioni al provider russo di bulletproof hosting Aeza Group, accusato di supportare attivamente cybercriminali e di facilitare attacchi ransomware su scala globale. Questi provvedimenti si inseriscono in una strategia più ampia mirata a colpire le infrastrutture che permettono la proliferazione di attacchi informatici e attività illecite, come la vendita di droga sul dark web e il furto di dati da aziende tecnologiche e della difesa.

Leggi tutto …
  1. NimDoor: Allarme malware nordcoreano su Mac
  2. Criptotruffe Globali: Europol smantella rete da 540 milioni, AI e romance baiting nel mirino del cybercrime
  3. TA829 & UNK_GreenSec: Cybercrime e Spionaggio si Fondono – Nuove Minacce tra Malware e Phishing Avanzato
  4. Infiltrazione IT Corea del Nord: Rubati milioni e dati segreti alle aziende USA – La maxi rete smantellata

Pagina 59 di 194

  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 57
  • 58
  • 59
  • 60
  • 61

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo