CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
TikTok ha recentemente messo a rischio la sicurezza dei tuoi dati
Featured

TikTok ha recentemente messo a rischio la sicurezza dei tuoi dati

news 17 Gennaio 2020 Visite: 13636

TikTok è un social network cinese che consente di condividere video della durata massima di 15 secondi con i propri follower. Oltre a questa sua caratteristica, potrebbe anche avere involontariamente reso vulnerabili i propri utenti agli hacker, secondo alcuni ricercatori di sicurezza informatica. Questi hanno identificato una serie di falle di sicurezza del software nella popolare app video che avrebbe in questo modo aperto le porte a una serie di possibili attacchi agli utenti iscritti al social. 

Leggi tutto …
Un telefono Android viene venduto con un “malware” preinstallato
Featured

Un telefono Android viene venduto con un “malware” preinstallato

news 13 Gennaio 2020 Visite: 17357

Le possibilità di contrarre un malware su un telefono Android largamente distribuito in Italia con impostazioni predefinite (ossia senza che nessuno ci abbia mai messo mano) sono estremamente basse; tuttavia, va ricordato come esistano innumerevoli dispositivi che montano questo sistema operativo nel mondo e che non tutti i telefoni sono completamente affidabili. Alcuni dispositivi poco noti (perlomeno nel nostro Paese) sono stati venduti con un malware preinstallato, il tutto grazie a fornitori o produttori senza scrupoli o, nel migliore dei casi, negligenti. Uno di questi telefoni è apparso negli Stati Uniti ed è stato persino promosso nell’ambito di un programma governativo. Non esattamente una bella figura per l’amministrazione statunitense, dunque.

Leggi tutto …
Cinque consigli contro i “falsi miti” della cybersecurity
Featured

Cinque consigli contro i “falsi miti” della cybersecurity

news 13 Gennaio 2020 Visite: 17555

C’è un bel po’ di disinformazione in rete riguardo la sicurezza informatica. Sebbene Internet sia uno dei più potenti strumenti informativi nella storia umana, non c’è mai stata una fonte maggiore di disinformazione della rete stessa, dove anche delle voci di corridoio possono assumere i contorni della verità. In nessun ambito ciò avviene come nel mondo della sicurezza informatica; alcuni dei “falsi miti” più diffusi riguardo questo argomento trovano terreno fertile nella semplice ignoranza, altri sono rilanciati persino da giornalisti e imprenditori del settore. Qualunque sia la loro fonte, queste voci possono causare danni alla tua azienda se le segui, ed è bene starne alla larga. Vediamone insieme qualcuna di queste:

Leggi tutto …
Febbre da shopping online? Occhio alle truffe! Cinque consigli per proteggersi al meglio
Featured

Febbre da shopping online? Occhio alle truffe! Cinque consigli per proteggersi al meglio

news 09 Gennaio 2020 Visite: 14171

La stagione degli acquisti natalizi è ormai al suo apice, e con i saldi di gennaio alle porte è opportuno informarsi sulle truffe dei “falsi domini”, cresciuti di oltre il 233% solo nell’anno appena trascorso.

Check Point, azienda attiva nel settore della sicurezza informatica, ha stilato alcuni consigli utili per riconoscere questo genere di frodi. Con l’incremento esponenziale delle transazioni online, del resto, sono conseguentemente aumentati i rischi derivanti dall’e-commerce, con gli hacker sempre in cerca di nuove potenziali vittime da aggiungere alla loro lista di bersagli. Molto spesso il mezzo utilizzato dai malintenzionati per aggredire le proprie prede sono le mail di phishing,

Leggi tutto …
Emotet, il malware tuttofare, torna a colpire piccole e grandi aziende.
Featured

Emotet, il malware tuttofare, torna a colpire piccole e grandi aziende.

news 02 Gennaio 2020 Visite: 16852
  • Malware

SophosLabs, azienda leader nel campo della sicurezza informatica, ha di recente pubblicato uno studio su “Emotet”. Emotet è tra le famiglie di malware più problematiche e ampiamente diffuse che i ricercatori della Sophos si sono trovati ad affrontare. Tale virus agisce sia autonomamente, essendo in grado di causare danni significativi anche da solo, sia come rete di distribuzione

Leggi tutto …
Attento al gaming online: è pieno di malware! 9 consigli per proteggersi al meglio
Featured

Attento al gaming online: è pieno di malware! 9 consigli per proteggersi al meglio

news 16 Dicembre 2019 Visite: 18460

Una delle tendenze in maggior crescita del fenomeno dello sviluppo tecnologico è il gaming online, ossia il giocare ai videogames connessi alla rete con altri giocatori provenienti da tutto il mondo; come sempre, però, fra gli spettatori interessati di questo fenomeno in costante aumento ci sono ovviamente i cyber criminali, che vedono nello sviluppo di questo settore un pascolo florido di prede per le loro azioni criminose.

Leggi tutto …
Attenzione! Individuate 17 App fraudolente su Iphone.
Featured

Attenzione! Individuate 17 App fraudolente su Iphone.

news 10 Dicembre 2019 Visite: 15861

Le notizie di sicurezza informatica ci hanno ormai abituato a pensare che l’app store dei dispositivi Apple con iOS sia molto più sicuro del Play Store, appartenente ai device con Android e sue distribuzioni. Se quest’affermazione risulta essere incontrovertibile, essa non fa il paio però con un’altra affermazione che molto spesso sentiamo proferire da esperti (o presunti tali) del settore, e cioè che i dispositivi made in Cupertino siano del tutto impermeabili a virus, malware e tentativi di truffa informatica.

Leggi tutto …
Attento a non scaricare app fuori dal playstore: spesso sono malware che si nascondono e si trasformano in altre app
Featured

Attento a non scaricare app fuori dal playstore: spesso sono malware che si nascondono e si trasformano in altre app

news 05 Dicembre 2019 Visite: 15307

Fra gli appassionati di smartphone, è fatto noto come tra iOS e Android sia il dispositivo con il robottino verde a essere il più vulnerabile, anche se negli ultimi mesi Google pare aver preso coscienza delle falle di sicurezza presenti sui propri terminali attivando una massiccia operazione di rafforzamento della sicurezza degli smartphone con sopra installate distribuzioni del sistema operativo made in Palo Alto;

Leggi tutto …
Gli smartphone vittime preferite degli hacker: ecco tre importanti consigli
Featured

Gli smartphone vittime preferite degli hacker: ecco tre importanti consigli

news 02 Dicembre 2019 Visite: 19216

Con il passare degli anni, i telefoni cellulari sono diventati sempre più imprescindibili nella nostra quotidianità: molti di noi hanno (almeno) uno smartphone, e alcuni hanno persino più dispositivi per lavoro o motivazioni simili. Ormai anche gli anziani e i giovanissimi sembrano sempre più “contagiati” dalla digitalizzazione, e sono sempre più rari i casi di individui non in possesso di uno smartphone o di un dispositivo analogo. Non è un’affermazione peregrina dire che molti di noi non potrebbero passare più di qualche ora offline!

Leggi tutto …
Violato il database di ICE: Anonymous rivendica l’attacco su Twitter
Featured

Violato il database di ICE: Anonymous rivendica l’attacco su Twitter

news 26 Novembre 2019 Visite: 20530

Dopo diverso tempo dall’ultima sortita, torna a colpire Anonymous, il collettivo di hacker “giustizieri” balzato in passato agli onori delle cronache per il suo modus operandi “filosofeggiante” e anticonformista. Per chi non lo sapesse, gli Anonymous nascono nei prodromi degli anni 2010 con lo scopo di smascherare le “malefatte” dei governi e delle multinazionali a loro dire colpevoli di traviare la società; i loro toni e i loro costumi si rifanno all’universo narrativo della 

Leggi tutto …
  1. Un data breach del 2015 emerge solo nel 2019: Unicredit come Fonzie, non riesce a chiedere scusa!
  2. La tua casa ti spia? Alexa e Google Home potrebbero essere i colpevoli!
  3. Arriva Scranos, il malware di Windows che prosciuga i vostri conti correnti e interagisce con Youtube
  4. Google Play Store ancora nell’occhio del ciclone: ecco i nomi delle 15 app da non scaricare mai!

Pagina 191 di 194

  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 189
  • 190
  • 191
  • 192
  • 193

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo