Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Attenzione! Individuate 17 App fraudolente su Iphone.
Featured

Attenzione! Individuate 17 App fraudolente su Iphone.

news 10 Dicembre 2019 Visite: 16116

Le notizie di sicurezza informatica ci hanno ormai abituato a pensare che l’app store dei dispositivi Apple con iOS sia molto più sicuro del Play Store, appartenente ai device con Android e sue distribuzioni. Se quest’affermazione risulta essere incontrovertibile, essa non fa il paio però con un’altra affermazione che molto spesso sentiamo proferire da esperti (o presunti tali) del settore, e cioè che i dispositivi made in Cupertino siano del tutto impermeabili a virus, malware e tentativi di truffa informatica.

Leggi tutto …
Attento a non scaricare app fuori dal playstore: spesso sono malware che si nascondono e si trasformano in altre app
Featured

Attento a non scaricare app fuori dal playstore: spesso sono malware che si nascondono e si trasformano in altre app

news 05 Dicembre 2019 Visite: 15617

Fra gli appassionati di smartphone, è fatto noto come tra iOS e Android sia il dispositivo con il robottino verde a essere il più vulnerabile, anche se negli ultimi mesi Google pare aver preso coscienza delle falle di sicurezza presenti sui propri terminali attivando una massiccia operazione di rafforzamento della sicurezza degli smartphone con sopra installate distribuzioni del sistema operativo made in Palo Alto;

Leggi tutto …
Gli smartphone vittime preferite degli hacker: ecco tre importanti consigli
Featured

Gli smartphone vittime preferite degli hacker: ecco tre importanti consigli

news 02 Dicembre 2019 Visite: 19484

Con il passare degli anni, i telefoni cellulari sono diventati sempre più imprescindibili nella nostra quotidianità: molti di noi hanno (almeno) uno smartphone, e alcuni hanno persino più dispositivi per lavoro o motivazioni simili. Ormai anche gli anziani e i giovanissimi sembrano sempre più “contagiati” dalla digitalizzazione, e sono sempre più rari i casi di individui non in possesso di uno smartphone o di un dispositivo analogo. Non è un’affermazione peregrina dire che molti di noi non potrebbero passare più di qualche ora offline!

Leggi tutto …
Violato il database di ICE: Anonymous rivendica l’attacco su Twitter
Featured

Violato il database di ICE: Anonymous rivendica l’attacco su Twitter

news 26 Novembre 2019 Visite: 20715

Dopo diverso tempo dall’ultima sortita, torna a colpire Anonymous, il collettivo di hacker “giustizieri” balzato in passato agli onori delle cronache per il suo modus operandi “filosofeggiante” e anticonformista. Per chi non lo sapesse, gli Anonymous nascono nei prodromi degli anni 2010 con lo scopo di smascherare le “malefatte” dei governi e delle multinazionali a loro dire colpevoli di traviare la società; i loro toni e i loro costumi si rifanno all’universo narrativo della 

Leggi tutto …
Un data breach del 2015 emerge solo nel 2019: Unicredit come Fonzie, non riesce a chiedere scusa!
Featured

Un data breach del 2015 emerge solo nel 2019: Unicredit come Fonzie, non riesce a chiedere scusa!

news 26 Novembre 2019 Visite: 24727

Come vi avevamo già accennato in un nostro articolo di qualche giorno fa, Unicredit ha recentemente confermato le indiscrezioni giornalistiche di settore riguardanti un colossale data breach nel proprio database aziendale. In particolare, tale violazione (che risale addirittura al 2015!) avrebbe compromesso le informazioni anagrafiche e personali di oltre tre milioni di titolari di conti corrente

Leggi tutto …
La tua casa ti spia? Alexa e Google Home potrebbero essere i colpevoli!
Featured

La tua casa ti spia? Alexa e Google Home potrebbero essere i colpevoli!

news 21 Novembre 2019 Visite: 16567

Con il progresso tecnologico sono sempre di più le innovazioni volte a semplificarci la quotidianità: basti pensare alla diffusione capillare della domotica, a lavatrici che programmano e asciugano il bucato, a frigoriferi con tablet che senza aprirli ti dicono cosa hai messo sui ripiani e ad assistenti domestici (si pensi ad Amazon Echo e a Google Home) che ci permettono di controllare il nostro appartamento semplicemente parlando alle intelligenze artificiali ivi installate.

Leggi tutto …
Arriva Scranos, il malware di Windows che prosciuga i vostri conti correnti e interagisce con Youtube
Featured

Arriva Scranos, il malware di Windows che prosciuga i vostri conti correnti e interagisce con Youtube

news 18 Novembre 2019 Visite: 16919
  • Malware

Con il crimine informatico non si può mai stare tranquilli, è evidente: ogni giorno hacker e malintenzionati in ogni parte del mondo escogitano nuovi modi per carpire informazioni e dati sensibili – spesso anche al fine di estorcere denaro – mettendo seriamente a repentaglio la sicurezza degli utenti del web.

Leggi tutto …
Google Play Store ancora nell’occhio del ciclone: ecco i nomi delle 15 app da non scaricare mai!
Featured

Google Play Store ancora nell’occhio del ciclone: ecco i nomi delle 15 app da non scaricare mai!

news 15 Novembre 2019 Visite: 21293

Le minacce informatiche con cui gli esperti di cybersecurity di tutto il mondo si devono quotidianamente misurare sembrano provenire sempre più spesso da Google Play Store, l’app marketplace ideata dalla nota azienda californiana che mette a disposizione dei propri clienti numerosi servizi digitali. Malware e virus si annidano ormai troppo frequentemente tra le applicazioni presenti nel negozio online di casa Google, la cui unica strategia per il momento è consistita nell’eliminazione dal Play Store delle app fraudolente, cui non è mai seguito un vero e proprio cambio di rotta nelle policy di sicurezza.

Leggi tutto …
Un data breach a luci rosse mette in pericolo 330000 utenti
Featured

Un data breach a luci rosse mette in pericolo 330000 utenti

news 11 Novembre 2019 Visite: 16228

Nonostante la sempre maggiore digitalizzazione della nostra società, la percezione dei pericoli informatici da parte degli utenti non sembra essere aumentata di pari passo: le truffe informatiche tramite pratiche di phishing, malware, trojan virus e catene fraudolente e data breach sono infatti ormai all’ordine del giorno nonostante le misure di sicurezza siano ovunque aumentate in modo esponenziale negli ultimi anni.

Leggi tutto …
Violati (ancora) i database di Unicredit: come proteggere i nostri dati?
Featured

Violati (ancora) i database di Unicredit: come proteggere i nostri dati?

news 07 Novembre 2019 Visite: 39015

Le truffe informatiche, come è noto, sono episodi ormai all’ordine del giorno: sono infatti frequentissimi e diversissimi gli attacchi dei malintenzionati del web ai danni di normali utenti della rete e grandi aziende.

Molto spesso, per ragioni di sicurezza dei dati, spesso questi ultimi bersagli rivelano i data breach da loro subiti solo tempo dopo che l’attacco hacker è andato a bersaglio: è il caso dell’episodio che ha colpito i correntisti di Unicredit, che il 28 ottobre scorso ha reso noto al pubblico una grave violazione della privacy dei suoi clienti avvenuta su un database risalente all’ormai lontano 2015.

Leggi tutto …
  1. Carte di credito a prova di Hacker: il CVV si modifica ogni ora grazie al Motion Code!
  2. Cavo Lightning per caricare Iphone, offre accesso remoto agli hacker
  3. 172 app nocive sarebbero state scaricate 335 milioni di volte proprio da Google Play Store
  4. Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!

Pagina 203 di 206

  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 201
  • 202
  • 203
  • 204
  • 205

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo