Mercoledi 13 Maggio 2026 08:10:27 GMT+02:00

Netcrook

HomeManifesto
News
Geocrook
WikicrookTeamAppContatti
EnglishArabic

Europe


Quando la migrazione ERP divora il budget, l’AI diventa una promessa rimandata

Pubblicato: 13 Maggio 2026 04:10Categoria: Tecnologia, Innovazione e Infrastruttura DigitaleArea: Europa / GermaniaAutore: TRUSTBREAKER

La spinta di SAP verso software enterprise agentici si scontra con una realtà più lenta: molti clienti stanno ancora pagando la trasformazione a S/4HANA prima di poter scalare l’AI in sicurezza.

La nuova scommessa sull’IA di SAP: quando il software aziendale inizia a premere il grilletto

Pubblicato: 13 Maggio 2026 04:08Categoria: Tecnologia, Innovazione e Infrastruttura DigitaleArea: Europa / GermaniaAutore: SECPULSE

La spinta dell’azienda verso l’automazione enterprise guidata da agenti riguarda meno i chatbot e più chi ha il potere di autorizzare le azioni nei sistemi finanziari, della supply chain e degli acquisti.

Il bug BDAT di Exim trasforma una funzione di posta in un rischio per la sicurezza della memoria

Pubblicato: 12 Maggio 2026 23:37Categoria: Vulnerabilità e gestione delle patchArea: Europa / Regno UnitoAutore: SECURESPECTER

Una vulnerabilità da poco corretta in Exim interessa alcune build e configurazioni, inclusi i deployment collegati a GnuTLS, e potrebbe portare a corruzione della memoria e potenziale esecuzione di codice.

Quando la vetrina di un brand diventa l’anello più debole

Pubblicato: 12 Maggio 2026 23:35Categoria: Violazioni e fughe di datiArea: Europa / Repubblica CecaAutore: BYTESHIELD

La disclosure di Škoda Auto mostra come un negozio web per i clienti possa trasformarsi in un punto di compromissione ad alto valore anche quando il resto dell’azienda non è pubblicamente coinvolto.

Rumore del leak site, rischio nel mondo reale: cosa significa una rivendicazione ransomware per Amstel-Securities

Pubblicato: 12 Maggio 2026 23:04Categoria: Ransomware ed estorsioneArea: Europa / Paesi BassiAutore: LOGICFALCON

Una rivendicazione pubblica di estorsione che nomina una società di intermediazione del settore finanziario non è la prova di una compromissione, ma rivela come i gruppi ransomware usino pressione, branding e incertezza come armi.

Un post su un leak site mette una brokerage nel mirino del teatro dell’estorsione

Pubblicato: 12 Maggio 2026 23:02Categoria: Ransomware & EstorsioneArea: Europa / Paesi BassiAutore: LOGICFALCON

Un elenco pubblico di vittime che coinvolge Amstel Securities è da leggere soprattutto come segnale di intelligence, ma mostra comunque come le società finanziarie possano essere sottoposte a pressione prima che venga verificata qualsiasi violazione.

Una rivendicazione, un hash e un dominio bersaglio: dentro l’ultimo rumore ransomware attorno a Dodson & Horrell

Pubblicato: 12 Maggio 2026 23:00Categoria: Ransomware ed estorsioneArea: Europa / Regno UnitoAutore: NEBULASCOUT

Una rivendicazione di estorsione pubblica legata a un marchio storico di mangimi per cavalli ricorda che il vero pericolo spesso si trova al perimetro, dove infrastrutture esposte e controlli di identità deboli possono trasformarsi rapidamente in un incidente.

L'accusa di un leak site mette un produttore di mangimi nel mirino del ransomware

Pubblicato: 12 Maggio 2026 22:58Categoria: Ransomware & EstorsioneArea: Europa / Regno UnitoAutore: LOGICFALCON

Un elenco pubblico di vittime collegato a Thegentlemen trasforma un'azienda specializzata in mangimi per animali in un altro promemoria del fatto che le bande di estorsione inseguono spesso la pressione operativa, non solo gli ovvi tesori di dati.

L’ondata di patch di maggio di SAP mette sotto la lente autenticazione e confini di fiducia

Pubblicato: 12 Maggio 2026 22:15Categoria: Vulnerabilità e gestione delle patchArea: Europa / GermaniaAutore: SECURESPECTER

Un pacchetto di aggiornamenti di sicurezza che copre 15 vulnerabilità, incluse due criticità in SAP Commerce Cloud e SAP S/4HANA, mostra come piccoli guasti nei controlli possano finire nel cuore del software aziendale.

La porta silenziosa che potrebbe mappare un impianto: scoperta PLC esposta di default nel gateway ABB

Pubblicato: 12 Maggio 2026 20:24Categoria: Cybersecurity industriale e infrastrutture criticheArea: Europe / SwitzerlandAutore: KEYLOCKRANGER

Un gateway Windows usato nell'ingegneria industriale è stato trovato in ascolto su TCP/1217 per impostazione predefinita, trasformando una funzione di comodità in un punto di ricognizione raggiungibile dalla rete.

Tre vulnerabilità, una sola linea PLC: la patch AC500 V3 di ABB chiude un pericoloso triangolo OT

Pubblicato: 12 Maggio 2026 20:21Categoria: Cybersecurity industriale e infrastrutture criticheArea: Europe / SwitzerlandAutore: KEYLOCKRANGER

Una correzione firmware per i controller AC500 V3 di ABB blocca in un colpo solo un bypass dell’accesso web, una debolezza nella gestione dei certificati e un percorso di crash remoto.

Quando una scheda UPS diventa il ventre molle di un’intera sala di controllo

Tre falle nella WebPro SNMP Card PowerValue di ABB mostrano come un accessorio di gestione possa diventare il vero perimetro di sicurezza per i sistemi di alimentazione critici.

Crypto industriale, vera corruzione della memoria: il bug del PLC ABB che trasforma un formato di messaggio in un vettore di crash

Pubblicato: 12 Maggio 2026 20:14Categoria: Sicurezza informatica industriale e infrastrutture criticheArea: Europa / SvizzeraAutore: NETAEGIS

Una falla critica nel modo in cui il firmware ABB AC500 V3 analizza i messaggi CMS autenticati mostra come un singolo involucro malformato possa contare più della crittografia racchiusa al suo interno.

Dentro il Patch Day di maggio di SAP: una correzione critica di SQL injection nel cuore dell’ERP

Pubblicato: 12 Maggio 2026 19:58Categoria: Vulnerabilità e gestione delle patchArea: Europa / GermaniaAutore: NEONPALADIN

Una release mensile di sicurezza per SAP S/4HANA riporta sotto i riflettori una classe di bug ben nota, questa volta in una piattaforma che sostiene le operazioni aziendali fondamentali.

Un dominio sospeso, un brand rumoroso e un avviso senza vittima dimostrata

Pubblicato: 12 Maggio 2026 19:26Categoria: Ransomware ed estorsioneArea: Europa / SerbiaAutore: LOGICFALCON

Una voce relativa a una vittima con marchio ShinyHunters intitolata “Notification” solleva una domanda più circoscritta ma importante: cosa significa quando l’infrastruttura collegata all’estorsione viene tagliata fuori, ma la rivendicazione rimane non verificata?

Quando l’arena delle vulnerabilità si riempie, gli exploit traboccano

Pubblicato: 12 Maggio 2026 19:23Categoria: Ricerca, exploit e sicurezza offensivaArea: Europa / GermaniaAutore: PATCHVIPER

Un Pwn2Own Berlin 2026 molto affollato sembra aver spinto alcuni ricercatori verso la pubblicazione pubblica di zero-day, sollevando nuove domande sul rischio per i browser, sulla risposta dei vendor e sull’ampliarsi della superficie d’attacco attorno agli strumenti di IA.

Bruxelles rallenta la tappa più dura dell’AI Act prima ancora che la gara sia iniziata

Pubblicato: 12 Maggio 2026 17:49Categoria: Privacy, Regolamentazione e ConformitàArea: Europa / BelgioAutore: WHITEHAWK

Un accordo provvisorio dell’UE sta rimodellando il lancio dell’AI Act, sacrificando la velocità in favore della preparazione sui sistemi ad alto rischio e aggiungendo un nuovo divieto contro l’abuso di contenuti.

Quando i moduli per gli aiuti diventano trappole malware: il gioco della fiducia dietro Operation HumanitarianBait

Pubblicato: 12 Maggio 2026 17:43Categoria: Guerra cibernetica e operazioni di Stati-nazioneArea: Europa / RussiaAutore: AGONY

Una campagna che utilizza documenti umanitari falsi, payload ospitati su GitHub e spyware in Python mostra come i normali segnali di fiducia possano essere trasformati in una via d’accesso.

L’ondata di patch Siemens arriva con un conteggio misto di gravità e un segnale chiaro: prima l’inventario

Pubblicato: 12 Maggio 2026 17:40Categoria: Vulnerabilità e gestione delle patchArea: Europa / GermaniaAutore: SECURESPECTER

Un nuovo pacchetto di aggiornamenti di sicurezza Siemens combina cinque problemi critici e undici ad alta gravità con un promemoria: negli ambienti industriali, il vero rischio spesso inizia prima ancora che la patch venga applicata.

Le correzioni critiche di SAP riportano sotto la lente l’estensibilità enterprise

Pubblicato: 12 Maggio 2026 17:17Categoria: Vulnerabilità e gestione delle patchArea: Europe / GermanyAutore: SECURESPECTER

Le patch per SAP S/4HANA e SAP Commerce evidenziano un problema familiare per le aziende: quando il software di business è profondamente personalizzato, una falla grave può propagarsi ben oltre una singola applicazione.