CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Ancora problemi con il Play store: individuate 25 app fraudolente. E Google cosa fa?
Featured

Ancora problemi con il Play store: individuate 25 app fraudolente. E Google cosa fa?

news 21 Ottobre 2019 Visite: 17054

Come ormai è tristemente noto, i sistemi di controllo delle applicazioni sul Google Play store (il marketplace di applicazioni di tutti i dispositivi che montano una distribuzione Android o una custom da queste derivata) sono carenti o addirittura assenti, diversamente dalla controparte dei dispositivi che montano sistemi operativi “made in Cupertino”.

Leggi tutto …
Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
Featured

Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

news 17 Ottobre 2019 Visite: 41167

Virus e malware, si sa, sono diventati la gatta da pelare di qualunque utente, più o meno esperto, della rete: Internet è un crogiolo di minacce in continua evoluzione quantitativa e – soprattutto – qualitativa. Che dietro un’e-mail, un sito, un’app o un allegato si possano nascondere tentativi di attacchi cyber anche seri è qualcosa con cui ognuno di noi sta iniziando a fare i conti, spesso a proprie spese.

Leggi tutto …
Gli hacker Gorgon tornano in azione con un nuovo malware: l’Europa il bersaglio preferito
Featured

Gli hacker Gorgon tornano in azione con un nuovo malware: l’Europa il bersaglio preferito

news 14 Ottobre 2019 Visite: 19023

Gli esperti di sicurezza informatica del CERT-PA, fra i massimi esperti di sicurezza informatica e autori di costanti studi di settore volti a sensibilizzare privati e aziende sull’argomento, hanno pubblicato un approfondimento sul recente attacco di spear phishing messo in atto dal gruppo hacker Gorgon ai danni dei dispositivi di tutta Europa; l’attacco di phishing è usato come vettore per diffondere nei computer del Vecchio Continente (ma non solo) un pericoloso malware mascherato da fattura (ovviamente falsa).

Leggi tutto …
Il ritorno di GootKit: i nostri dati bancari sono nuovamente in pericolo
Featured

Il ritorno di GootKit: i nostri dati bancari sono nuovamente in pericolo

news 10 Ottobre 2019 Visite: 15166

Una vecchia conoscenza del cybercrimine fa il suo ritorno sui PC di tutto il mondo: stiamo parlando di Gootkit, che attraverso delle mail SPAM mira a inserirsi nei terminali di aziende italiane, oltre che di privati cittadini.

Cos’è il Gootkit? In poche parole, si tratta di una tipologia di malware che si inserisce nei computer che montano un sistema operativo Microsoft Windows attraverso una mail di tipologia “Spear Phishing” inviata tramite una PEC (Posta Elettronica Certificata) ovviamente fittizia, ma che in relazione alla sua apparente natura persuade il bersaglio della sua serietà e autenticità a prescindere della effettiva validità del messaggio in essa contenuto.

Leggi tutto …
WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia
Featured

WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia

news 07 Ottobre 2019 Visite: 19855

Nonostante viviamo nella società più informatizzata di sempre, molte persone continuano a non tenere il proprio dispositivo aggiornato, favorendo in questo modo il proliferare di virus anche di una certa “età”: stiamo parlando del malware WannaCry, balzato agli onori delle cronache nell’“informaticamente” remoto 2017 ma che grazie alle sue nuove varianti continua a essere una minaccia concreta per i nostri dispositivi, in special modo quelli che montano un sistema operativo Microsoft Windows.

Leggi tutto …
Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”
Featured

Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”

news 30 Settembre 2019 Visite: 28275

Una vecchia conoscenza della pirateria informatica ha fatto il suo ritorno sui dispositivi elettronici degli italiani: stiamo parlando della tentata truffa “tipo DHL”, ossia una tecnica di imbroglio che sfrutta l’invio tramite mail fittizie a nome del famoso servizio di spedizioni di un finto file .xlsx (formato Excel) che, se aperto dal malcapitato, abilita le macro e fa iniziare una serie di infezioni di tipologia Trojan Horse che si ha come obiettivo i conti correnti dei malcapitati.

Leggi tutto …
Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.
Featured

Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.

news 30 Settembre 2019 Visite: 18816

Gli attacchi hacker, si sa, sono quasi sempre indirizzati a utenti singoli allo scopo di sottrarre alle proprie vittime dati sensibili e – molto spesso – denaro: sono sempre più diffusi e frequenti infatti gli episodi di crimini informatici aventi come bersaglio i singoli individui, sia privati cittadini che impiegati di azienda, per carpire loro quanto più possibile, e a tale scopo i malintenzionati utilizzano un vasto campionario di strumenti quali il phishing, i malware e i virus trojan, tanto diversi fra loro quanto egualmente pericolosi.

Leggi tutto …
Minacce informatiche in aumento nel 2019: quali le cause?
Featured

Minacce informatiche in aumento nel 2019: quali le cause?

news 26 Settembre 2019 Visite: 17519

La digitalizzazione e la crescente informatizzazione dei servizi in Italia, oltre ad aver portato innegabili benefici in termini di velocità di trasmissione delle informazioni e dei processi amministrativi, ha visto crescere di pari passo i fenomeni di attacchi informatici: l’Italia è infatti il quarto Paese al mondo per totale di attacchi malware e dodicesimo per numero di attacchi ransomware.

Leggi tutto …
Arriva “Sim Jacker”, una vulnerabilità presente nelle schede SIM con cui gli hacker possono accedere al tuo dispositivo
Featured

Arriva “Sim Jacker”, una vulnerabilità presente nelle schede SIM con cui gli hacker possono accedere al tuo dispositivo

news 23 Settembre 2019 Visite: 22868
  • Vulnerabilità

È recente la scoperta fatta dalla società Adaptive Mobile Security, leader nel settore delle telecomunicazioni, di una falla – denominata “SimJacker” - presente nelle schede SIM, che rischierebbe di garantire ai cybercriminali l’accesso a un dispositivo e intercettare il traffico dell’utente attraverso un semplice SMS. Ma non è certo questo l’aspetto più grave della scoperta: la vulnerabilità, infatti, potrebbe essere in giro da ormai molto tempo

Leggi tutto …
Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
Featured

Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber

news 19 Settembre 2019 Visite: 42539

Secondo Human Factor, un recente report di Proofpoint che ripercorre una ricerca condotta nell’arco di 18 mesi su alcuni clienti della società stessa, gli attacchi cyber sarebbero condotti perlopiù sfruttando tecniche di “ingegneria sociale”, utilizzando vettori quali cloud, social media, e-mail etc. con l’obiettivo specifico di far premere un semplice “click” agli utenti. Si è notato infatti come il target di riferimento di un hacker sia oggi totalmente cambiato: non più enti o società bensì individui.

Leggi tutto …
  1. Il nuovo virus Joker mette a nudo le debolezze di Android
  2. E’ boom di ransomware nel secondo trimestre del 2019
  3. Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  4. Il Google Threat Analysis Group fa sapere che per almeno due anni gli iPhone sono stati nel mirino del cybercrime

Pagina 193 di 194

  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 190
  • 191
  • 192
  • 193
  • 194

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo