CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Una vulnerabilità di ClickShare può mettere in pericolo la tua azienda
Featured

Una vulnerabilità di ClickShare può mettere in pericolo la tua azienda

news 08 Febbraio 2020 Visite: 16862
  • Vulnerabilità

Un recente studio a cura del team di sicurezza hardware di F-Secure, un’azienda specializzata in sicurezza informatica, ha individuato una falla di sicurezza nel sistema di presentazione wireless ClickShare. Tale falla può essere sfruttata dai criminali informatici per intercettare le nostre comunicazioni, inserire malware nei nostri PC o sottrarci informazioni sensibili. «Per un aggressore, questa falla è un modo rapido e pratico per compromettere un’intera azienda; le imprese devono informarsi sui rischi associati a questa vulnerabilità», queste le parole di Dmitry Janushkevich, un consulente senior del team di sicurezza hardware dell’azienda F-Secure.

Leggi tutto …
ZeuS, la botnet che ha battuto l’autenticazione a due fattori!
Featured

ZeuS, la botnet che ha battuto l’autenticazione a due fattori!

news 07 Febbraio 2020 Visite: 21024

L’online banking è ormai una faccenda ordinaria per la maggior parte dei clienti delle banche: del resto, sempre più istituti di credito stanno cercando di massimizzare la gamma di servizi disponibili per i clienti online. Data la convenienza in termini di tempo e comodità, potrebbe sembrare che non ci sia svantaggio nell’online banking. Tuttavia, dove ci sono soldi - in qualsiasi forma - di solito ci sono truffatori. 

Leggi tutto …
Un wallpaper di Kobe Bryant è stato infettato da un virus per estrarre criptovaluta
Featured

Un wallpaper di Kobe Bryant è stato infettato da un virus per estrarre criptovaluta

news 05 Febbraio 2020 Visite: 20868

Un elaborato schema per “minare” (generare) illegalmente criptovaluta, nascosto in una immagine di Kobe Bryant circolata in rete dopo la sua scomparsa, è stato bloccato con successo da Microsoft. Durante la scorsa settimana, si erano susseguite notizie secondo cui dei criminali informatici avevano escogitato un trucco elaborato per estrarre illegalmente Monero, un tipo di criptovaluta, nascondendo un codice di mining all’interno di una foto della stella dei Lakers.

Leggi tutto …
Il coronavirus infetta anche… i nostri computer
Featured

Il coronavirus infetta anche… i nostri computer

news 03 Febbraio 2020 Visite: 17173

I criminali informatici stanno sfruttando le paure che circondano il coronavirus inviando e-mail cariche di malware. Diversi messaggi di posta elettronica che utilizzano il coronavirus come esca per cercare di convincere le vittime ad aprire allegati infetti sono stati rilevati dalle principali società di sicurezza informatica che monitorano le minacce più recenti.  

Leggi tutto …
Deep fake: truffatore si spaccia per il CEO di un’azienda  utilizzando la tecnologia vocale IA
Featured

Deep fake: truffatore si spaccia per il CEO di un’azienda utilizzando la tecnologia vocale IA

news 31 Gennaio 2020 Visite: 17597

Le truffe telefoniche non sono una novità, ma di solito l’obiettivo non è di certo un capo di azienda in modo diretto. Secondo un rapporto sul Wall Street Journal, invece, il CEO di una società energetica con sede nel Regno Unito, credendo di essere al telefono con il suo capo, l’amministratore delegato della società madre tedesca, ha trasferito € 220.000 (circa $ 243.000) sul conto bancario di un malintenzionato che si era spacciato per un fornitore ungherese dell’azienda.

Leggi tutto …
aLTEr, l’attacco che mette a rischio l’intera connessione 4G
Featured

aLTEr, l’attacco che mette a rischio l’intera connessione 4G

news 29 Gennaio 2020 Visite: 16983

Il 4G ha generato indubbiamente molti vantaggi per i suoi utilizzatori nella vita di tutti i giorni. Tuttavia, una falla di sicurezza di questa connessione ha creato scompiglio fra gli utenti, soprattutto fra coloro i quali sono clienti di Vodafone, Iliad, Wind/3, Tim e operatori virtuali. Secondo quanto riportato da vari ricercatori informatici che si occupano di 4G, tale connessione presenta delle vulnerabilità irreparabili, e chi la utilizza potrebbe subire una violazione informatica in qualsiasi momento da parte dei malintenzionati interessati alle sue informazioni sensibili.

Leggi tutto …
Un gruppo di pirati informatici sta attaccando gli utenti italiani con Trickbot
Featured

Un gruppo di pirati informatici sta attaccando gli utenti italiani con Trickbot

news 27 Gennaio 2020 Visite: 14672

Un nuovo attacco informatico sta interessando i computer delle aziende italiane. Questa volta, il mezzo utilizzato sembra essere Trickbot (un Trojan che interessa i dispositivi Microsoft), diffuso attraverso una campagna malspam.

Come accaduto altre volte in passato, il pretesto utilizzato per attirare in trappola gli utenti è la mail del corriere DHL o simile, che fa riferimento a un presunto pacco in giacenza da ritirare attraverso l’apertura di un allegato (denominato “documento_doganale”), che una volta aperto attiva una macro malevola. Nella fattispecie, l’apertura del file innesca un trojan bancario, cha ha come obiettivo la raccolta delle nostre credenziali di home banking.

Leggi tutto …
Momentum, un botnet all’attacco dei dispositivi Linux e degli smart devices
Featured

Momentum, un botnet all’attacco dei dispositivi Linux e degli smart devices

news 24 Gennaio 2020 Visite: 16787

I ricercatori di Trend Micro hanno recentemente osservato notevoli attività di tipo malware che interessano i dispositivi Linux riconducibili al Botnet Momentum. Gli esperti hanno quindi rilasciato alcuni dettagli sugli strumenti e sulle tecniche utilizzati dal botnet per compromettere i dispositivi Linux e reclutarli per il lancio di attacchi DDoS (Distributed Denial of Service) a terzi. Il bot Momentum si rivolge a varie piattaforme Linux in esecuzione su più architetture CPU, tra cui ARM, MIPS, Intel e Motorola 68020; è stato osservato che il bot distribuiva le varianti Mirai, Kaiten e Bashlite, sfruttando molteplici exploit per router e servizi web per compromettere i dispositivi oggetto dell’attacco.

Leggi tutto …
Quattro consigli per mantenere sicura la tua smart TV
Featured

Quattro consigli per mantenere sicura la tua smart TV

news 21 Gennaio 2020 Visite: 13950

Molte persone acquistano TV soprattutto durante il periodo dei saldi invernali, ma quando si compra una TV intelligente vanno considerati diversi aspetti prima di collegarla alla rete e metterla in funzione: come qualsiasi prodotto agganciato a Internet, infatti, le Smart TV sono vulnerabili ad hacking e sono disponibili on line numerosi exploit di sicurezza. Una TV compromessa potrebbe sembrare qualcosa che potresti trovare solo in un film poliziesco, ma è invece una possibilità molto reale.

Leggi tutto …
I bersagli principali delle truffe informatiche alle aziende? Le persone
Featured

I bersagli principali delle truffe informatiche alle aziende? Le persone

news 20 Gennaio 2020 Visite: 13239

I principali articoli che parlano di sicurezza informatica hanno sempre puntato il dito contro… gli utenti. Non è un caso: nuove ricerche mostrano che i cybercriminali sfruttano i difetti umani in circa il 99% dei loro attacchi, sfruttando il social engineering attraverso e-mail, applicazioni cloud e social media per attaccare una infrastruttura che, senza il “difetto umano”, sarebbe più che sicura: quasi tutti gli attacchi informatici infatti iniziano attirando gli utenti a fare clic su contenuti dannosi con l’inganno.

Leggi tutto …
  1. TikTok ha recentemente messo a rischio la sicurezza dei tuoi dati
  2. Un telefono Android viene venduto con un “malware” preinstallato
  3. Cinque consigli contro i “falsi miti” della cybersecurity
  4. Febbre da shopping online? Occhio alle truffe! Cinque consigli per proteggersi al meglio

Pagina 190 di 194

  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 188
  • 189
  • 190
  • 191
  • 192

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo