CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Gli hacker attaccano i disoccupati americani
Featured

Gli hacker attaccano i disoccupati americani

news 08 Giugno 2020 Visite: 12462

Quando un metodo per truffare persone, aziende o governi diventa noto grazie alla sua efficacia, i forum del Dark Web e le chat nascoste si riempiono di venditori di queste tattiche e di truffatori che si vantano. Tutto questo sta accadendo negli Stati Uniti, dove oltre ai disordini sociali e sanitari la disoccupazione di massa sta colpendo duramente il Paese. A dilagare sono le false richieste al programma PUA (Pandemic Unemployment Assistance), dei portali statali dedicati ai disoccupati americani in tutta la federazione, richieste che si accumulano insieme a quelle reali causando ritardi e truffe alle amministrazioni.

Leggi tutto …
Shiny Hunters, criminali informatici a caccia di dati privati
Featured

Shiny Hunters, criminali informatici a caccia di dati privati

news 03 Giugno 2020 Visite: 13080

Le violazioni dei database sono ormai fin troppo comuni negli ultimi anni, esponendo al pubblico informazioni personali di milioni di persone attraverso attacchi a società e istituzioni. Alcuni di questi assalti sono il risultato di sofisticate operazioni di spionaggio di Stato, mentre altri sono perpetrati da criminali online che sperano di vendere i dati rubati sul dark web. Nel corso delle prime due settimane di maggio, un gruppo di hacker chiamato Shiny Hunters ha dichiarato di aver sottratto 200 milioni di dati personali relativi ad account di almeno 13 diverse aziende.

Leggi tutto …
America, contratti trafugati: star del cinema e della musica nei guai
Featured

America, contratti trafugati: star del cinema e della musica nei guai

news 29 Mag 2020 Visite: 12740

Uno studio legale, la cui clientela comprende stelle di primo piano tra cui Rod Stewart, Lil Nas X, Lady GaGa, Madonna e Robert De Niro, ha subito un’ingente data breach, con cui sarebbero stati trafugati diversi dati sensibili. Il sito Web di Grubman Shire Meiselas & Sacks (questo il nome dello studio statunitense) non funziona più. Gli hacker che lo avrebbero violato dichiarano di essere in possesso di oltre 750 gigabyte di dati personali, inclusi contratti legali, indirizzi, numeri di telefono ed e-mail private.

Leggi tutto …
Hide UI, il tool di Grayshift per violare gli iPhone
Featured

Hide UI, il tool di Grayshift per violare gli iPhone

news 26 Mag 2020 Visite: 12708

Una delle prerogative aziendali di Apple è quella di rendere i propri dispositivi impenetrabili, soprattutto gli iPhone. La compagnia ha speso anni e milioni di dollari nella sua lotta contro un settore piccolo, ma di talento, che lavora per capire come aiutare le forze dell’ordine a penetrare negli iPhone. Attualmente, gli esperti di sicurezza informatica ritengono che la Apple sia in vantaggio: gli strumenti venduti alla polizia pare infatti abbiano difficoltà a decifrare i codici di accesso degli iPhone più lunghi di sei cifre.

Leggi tutto …
Deep web e Dark Web non sono la stessa cosa. Spieghiamo le differenze...
Featured

Deep web e Dark Web non sono la stessa cosa. Spieghiamo le differenze...

news 18 Mag 2020 Visite: 17315

 

Molto spesso si sente parlare, quasi fossero entità astratte, di Deep web e Dark web. Trattati spesso come la stessa cosa, in realtà questi due mondi presentano diverse differenze, pur essendo sostanzialmente contigui.  

Leggi tutto …
Il report di Check Point e gli scenari di sicurezza informatica per il 2020
Featured

Il report di Check Point e gli scenari di sicurezza informatica per il 2020

news 15 Mag 2020 Visite: 13563

Nei primi mesi del 2020, come ogni anno, l’azienda di sicurezza informatica Check Point Software Tehnology ha pubblicato il suo report sulle minacce informatiche. Il documento, a cura del Threat Intelligence Research team dell’azienda, è stato presentato durante il CPX360 a Vienna, nel febbraio di quest’anno. L’evento è stato l’occasione per stilare un bilancio del 2019 e per tracciare un quadro degli scenari che il 2020 riserverà alle aziende dal punto di vista delle minacce informatiche.  

 

Leggi tutto …
FBI: “HACKER CINESI VOGLIONO RUBARE DATI SUL VACCINO”
Featured

FBI: “HACKER CINESI VOGLIONO RUBARE DATI SUL VACCINO”

news 14 Mag 2020 Visite: 16673

Di sicuro non c’è nulla, se non che oltre a puntare il dito contro la Cina per le responsabilità riguardanti la diffusione del coronavirus, gli Usa accusano Pechino di aver attuato un’operazione di spionaggio sui vaccini, cure e test legati al Covid-19.

Il Federal Bureau of Investigation (FBI) e il dipartimento della Sicurezza nazionale hanno lanciato un’allerta, che sicuramente ha provocato panico, sulla possibilità che la Cina sottragga agli Stati Uniti informazioni riguardanti il vaccino.

Sarà davvero così? Una risposta definitiva ancora non c’è ma l’allerta avrebbe il fine ultimo di chiamare all’attenzione il Cyber Command del Pentagono e l’Agenzia per la sicurezza nazionale (Nsa), che hanno il potere di penetrare nelle reti informatiche cinesi e sferrare contrattacchi.

Leggi tutto …
I vecchi pezzi delle Tesla potrebbero contenere i dati personali dei propri ex proprietari
Featured

I vecchi pezzi delle Tesla potrebbero contenere i dati personali dei propri ex proprietari

news 13 Mag 2020 Visite: 13006

I dati sensibili, si sa, sono la merce preferita dai malintenzionati. Solitamente vengono rubati dai nostri computer, ma il progresso tecnologico apre per i criminali sempre nuove frontiere. È notizia di pochi giorni fa che un hacker ha trovato varie password di Spotify, cookie di sessione Gmail e Netflix e dai simili lavorando su parti di auto Tesla vendute sul colosso dell'e-commerce Ebay.

La protezione dei dati dei clienti dovrebbe essere la priorità principale di qualsiasi fornitore di servizi. Più di ogni altra, le grandi imprese hanno una grande responsabilità in questo senso in quanto la loro base di clienti è molto più ampia e il livello di fiducia estremamente più elevato tra le masse. Questo non sembra essere il caso del produttore di veicoli elettrici Tesla, Inc., secondo i rilievi di un hacker etico chiamato GreenTheOnly. Tutto è iniziato quando questi ha trovato dei componenti del sistema infotainment di auto del marchio disponibili per la vendita su eBay, il che è in realtà piuttosto comune. Ciò che rende questa vendita preoccupante è che Tesla non ha eliminato i dati personali dell'utente memorizzati dai componenti una volta smontati dall’auto e messi sul mercato.

Leggi tutto …
Dati sensibili e coronavirus, l’attacco degli hacker senza scrupoli
Featured

Dati sensibili e coronavirus, l’attacco degli hacker senza scrupoli

news 11 Mag 2020 Visite: 15990

L’epidemia che ha travolto l’Italia e il mondo ha fornito nuove opportunità criminali ai malintenzionati, sempre pronti a sfruttare la paura e l’incertezza generale.  Proprio grazie ai timori relativi al coronavirus sono state messe appunto dagli hacker nuove strategie di aggressione, prevalentemente grazie a tecniche di social engineering come il phishing. Anche la falsa promessa di una cura, abbinata alla connivenza e alla natura spesso illecita dei venditori del Dark web, ha alimentato le casse dei malintenzionati con ingenti somme di denaro. Diversi siti illegali hanno sottratto soldi (in criptovaluta) a persone spaventate millantando la vendita di vaccini chiaramente inesistenti.

Leggi tutto …
I malware sotto cassa: gli hacker colpiscono la musica elettronica
Featured

I malware sotto cassa: gli hacker colpiscono la musica elettronica

news 08 Mag 2020 Visite: 15501

Anche dietro la musica possono nascondersi dei temibili malware. Lo rivela una ricerca degli esperti di Kaspersky Lab, che ha scoperto l’esistenza di file dannosi nascosti all’interno di tracce che sembravano provenire da alcuni dei DJ più famosi al mondo, legati alla rivista di musica elettronica DJ Mag.

Leggi tutto …
  1. Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  2. TRUFFE 2.0: GLI ATTACCHI DI SOCIAL ENGINEERING Il nuovo nome dei trucchi online degli hacker
  3. La pandemia non ferma i criminali: attenzione all’SMS truffa dall'INPS
  4. Unicredit, ci risiamo: rubati i dati di tremila dipendenti

Pagina 186 di 194

  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 184
  • 185
  • 186
  • 187
  • 188

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo