CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Il Trojan IcedID entra a far parte della classifica dei malware più diffusi al mondo!
Featured

Il Trojan IcedID entra a far parte della classifica dei malware più diffusi al mondo!

news 07 Mag 2021 Visite: 14539
  • classifica
  • covid19
  • Malware
  • threat
  • threat spam
  • trojan malware

Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid è entrato nell'indice per la prima volta, il Trojan Dridex si è confermato il malware più virulento del mese di marzo. 

Osservato per la prima volta nel 2017, Icedid si è diffuso a macchia d'olio durante il mese di marzo attraverso diverse campagne di spam e ha colpito l'11% delle aziende in tutto il mondo.  

Queste campagne di spam utilizzavano come tema il COVID-19 per attirare le vittime ad aprire allegati dannosi. 

Icedid fa anche uso di altri malware per proliferare ed è stato utilizzato come fase iniziale di infezione in diverse operazioni di ransomware. 

Leggi tutto …
Chi è un Forensic Analyst? Come fare per entrare in questo ambito campo
Featured

Chi è un Forensic Analyst? Come fare per entrare in questo ambito campo

news 04 Mag 2021 Visite: 18986
  • Analisi Fornese
  • analista forense
  • analista forense digitale
  • Certificazione
  • CPFA
  • Digital forensic analysis
  • Forensic
  • Forensic analysis
  • Forensic Analyst

L’analista forense è una professione cruciale nell'era di Internet e può diventare un percorso di carriera gratificante e lucrativo.

Definizione di Analisi Forense

L’analisi forense, a volte anche chiamata analisi forense digitale, è l'applicazione di tecniche di investigazione scientifica di crimini e attacchi digitali. 

Jason Jordaan, principale scienziato forense presso DFIRLABS, definisce la Forensic Analysis come "l'identificazione, la conservazione, l'esame e l'analisi delle prove digitali, utilizzando un processo scientificamente accettato e convalidato, e la presentazione finale di tali prove in tribunale"

Questa è una definizione piuttosto esaustiva, anche se c'è un “ma”: il termine viene talvolta usato per descrivere qualsiasi tipo di indagine sugli attacchi informatici, anche quando il sistema giudiziario non sono coinvolti. E gli specialisti di analisi forense lavorano sia nel settore pubblico che in quello privato.

Leggi tutto …
Un nuovo Trojan ruba informazioni personali grazie a Telegram!
Featured

Un nuovo Trojan ruba informazioni personali grazie a Telegram!

news 30 Aprile 2021 Visite: 14784
  • keylogger
  • Malware
  • sicurezza
  • Telegram
  • toxiceye

L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà, dato che gli hacker lo stanno utilizzando per diffondere un Trojan ad accesso remoto chiamato ToxicEye: un malware che consente a un account di Telegram di un attaccante di controllare il dispositivo della vittima. 

Secondo i ricercatori di Check Point Software Technologies, Toxiceye è in grado sia di installare ransomware, che di rubare i dati della vittima. "Nel corso degli ultimi tre mesi", spiegano i ricercatori, "Check Point Research ha assistito ad oltre 130 attacchi che utilizzano il nuovo Trojan ad accesso remoto soprannominato Toxiceye. ' Toxiceye viene diffuso tramite e-mail di phishing contenenti un file .exe dannoso.  Se l'utente apre l'allegato, Toxiceye si installa ed esegue una serie di exploit senza che la vittima se ne accorga." 

Leggi tutto …
6 cose che rendono l’Ethical Hacking una fantastica scelta di carriera
Featured

6 cose che rendono l’Ethical Hacking una fantastica scelta di carriera

news 27 Aprile 2021 Visite: 17669
  • ethical hacker
  • Ethical Hacker e Penetration Tester
  • Ethical Hacking
  • penetration test
  • Penetration testing

L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete entusiasmati davanti a questa prospettiva, allora forse dovreste fare un tentativo. Dopo tutto, chiunque può diventare un Ethical hacker! Leggi qui sotto per scoprire che cosa rende l’Ethical hacking una scelta di carriera redditizia. 

1. Tutti ne hanno bisogno 

Hanno tutti letteralmente bisogno di un Ethical hacker. Tantissime persone non possono trasferirsi all’estero con il loro attuale lavoro: la richiesta di Ethical hacker è presente in tutto il mondo, è una professione richiestissima e una certificazione che attesti di saper operare in questo settore è come avere oro tra le mani.

Leggi tutto …
6 consigli per un programma di Penetration Test di successo
Featured

6 consigli per un programma di Penetration Test di successo

news 23 Aprile 2021 Visite: 14274
  • Penetration testing
  • Vulnerabilty assessment

Una corretta preparazione è fondamentale per trovare i veri punti deboli e le vulnerabilità nella rete attraverso un pentest. Queste sono le sei cose che dovete fare prima di iniziare.

Con l'aumento di notizie di violazioni di dati aziendali e attacchi ransomware, condurre valutazioni di sicurezza approfondite è diventato una parte inevitabile per le aziende che gestiscono i dati dei clienti. I requisiti di protezione dati derivanti dalle leggi di conformità sia in Italia che in tutto il mondo, hanno ulteriormente messo pressione alle aziende per migliorare i controlli di sicurezza e rafforzare i sistemi che trattano informazioni private.

Questi sviluppi dovrebbero essere accolti favorevolmente dal momento che una pianificazione di una strategia di sicurezza informatica precoce potrebbe salvare la vostra azienda da multe pesanti, imbarazzo e il disagio generale che potrebbe derivare da una violazione.  

Leggi tutto …
Gli Ethical Hacker e il loro ruolo nella sicurezza informatica
Featured

Gli Ethical Hacker e il loro ruolo nella sicurezza informatica

news 20 Aprile 2021 Visite: 13601
  • corso
  • cybercriminals
  • ethical hacker
  • Ethical Hacking
  • penetration test

Solo pochi anni fa, molte aziende avrebbero trovato assurda l'idea di assumere un hacker per rafforzare le proprie difese digitali. Ma questa mentalità sta cambiando, con un numero crescente di aziende che incoraggiano attivamente gli ethical hacker a mettere alla prova la propria resistenza informatica.  

Nell'ultimo decennio, a causa della trasformazione digitale, il panorama della sicurezza informatica si è rapidamente evoluto con nuove e più sofisticate minacce informatiche che emergono continuamente. 

Gli hacker sono diventati sempre più ingegnosi e innovativi nel loro approccio alla truffa di individui e aziende. L'arsenale degli strumenti, ora prontamente ed economicamente disponibili per gli aspiranti hacker, ha reso più facile che mai lanciare attacchi informatici devastanti con un clic di un pulsante, anche per persone non estremamente esperte. 

Leggi tutto …
Una falla di Whatsapp consente a chiunque di buttarti fuori dal tuo account
Featured

Una falla di Whatsapp consente a chiunque di buttarti fuori dal tuo account

news 16 Aprile 2021 Visite: 14350
  • attack
  • cybercrime
  • cybersecurity
  • falla
  • hacker
  • hacking
  • whatsapp

Un malintenzionato può benissimo buttarti fuori dall’applicazione utilizzando semplicemente il tuo numero di telefono, senza che tu possa fare assolutamente nulla. 

Se utilizzi Whatsapp, ti conviene fare attenzione ad un nuovo attacco in cui i criminali informatici sospendono il tuo account utilizzando solo il tuo numero di telefono. Secondo Forbes, la falla alla base è una mancanza di sicurezza in due processi indipendenti di Whatsapp, citando una ricerca di Luis Márquez Carpintero ed Ernesto Canales Pereña. 

Per capirci, la prima volta che si passa attraverso il processo di configurazione dell’account Whatsapp su un dispositivo, viene richiesto il numero di telefono a cui viene inviato un codice di verifica. Una volta inserito il codice, si procede con l’immettere il numero di autenticazione a due fattori (2FA) per confermare la propria identità. 

Tuttavia, non c'è modo di impedire a qualcuno di utilizzare il tuo numero nel processo di verifica.

Leggi tutto …
Offerte di lavoro false su LinkedIn, nuovo attacco di Spear-Phishing
Featured

Offerte di lavoro false su LinkedIn, nuovo attacco di Spear-Phishing

news 13 Aprile 2021 Visite: 12224
  • Phishing

Di recente è stato scoperto che Golden Chickens, un gruppo di criminali informatici, utilizza attacchi di spear-phishing rivolti a professionisti aziendali su LinkedIn, con offerte di lavoro false. Nel loro attacco, i truffatori inviano un malware fileless chiamato more_eggs in grado di creare una backdoor. La campagna è stata scoperta dai ricercatori di eSentire, che hanno messo in guardia le aziende e i singoli individui.


Che cosa è successo?

Secondo il team di ricerca di eSentire, i criminali informatici inviano e-mail di spear-phishing con un file zip dannoso che utilizza il nome della vittima per una posizione di lavoro elencata sul profilo LinkedIn.

•    Dopo aver aperto l'offerta di lavoro falsa, senza saperlo la vittima avvia l'installazione della backdoor more_eggs,  che apre la porta all’arrivo di ulteriori malware e fornisce l'accesso al sistema.

•    La backdoor è in grado di evadere gli antivirus.

Leggi tutto …
Davvero 4 importanti gruppi APT hanno formato un cartello?!
Featured

Davvero 4 importanti gruppi APT hanno formato un cartello?!

news 09 Aprile 2021 Visite: 13844
  • apt
  • attacco hacker
  • cybercrime
  • cybercriminal
  • cybersecurity
  • databreach
  • gang
  • hacker
  • hacking
  • news
  • ransomware

Quattro gruppi criminali - Twisted Spider, Viking Spider, Wizard Spider e Lockbit Gang - hanno annunciato in momenti diversi durante l'estate 2020 che avrebbero lavorato insieme, ma hanno dato pochi altri dettagli in merito.  

In un rapporto di quasi 60 pagine, Jon Dimaggio, un ex dirigente per la National Security Agency (NSA) e ora capo stratega di sicurezza presso la società di intelligence Analyst1, ha indagato se i gruppi avessero effettivamente unito le forze. Mentre documentava le varie tecniche utilizzate, dalla violazione e cross-posting di dati, alle tecniche di condivisione, non ha mai notato alcuna condivisione delle entrate o coordinamento tra i gruppi, dice. 

"Se andate a cercare la definizione di cartello, l'unico tema trainante è l’unione di più organizzazioni che lavorano insieme e condividono i profitti", dice Dimaggio. "Quello che non ho mai visto, nemmeno una volta, è una gang di questo tipo che condivide profitti con un'altra gang. Alla fine, possono definirsi un cartello, ma non penso che lo siano veramente." 

Leggi tutto …
Process Dump
Featured

Process Dump

news 08 Aprile 2021 Visite: 12605

Pillole di #MalwareAnalysis
Utilizzo di #ProcessDump nell’analisi dinamica
L’analisi dinamica di base di un #malware prevede di lanciarlo all’interno di una sandbox, sia essa fisica che virtuale, per analizzarne il comportamento senza l’ausilio di un #Debugger come #OllyDbg.
Ci sono però comportamenti come il #ProcessHollowing o una #DLLinjection che sono difficili da identificare con tool come #ProcessMonitor o #ProcessExplorer, allora come fare?
Un tool estremamente utile è Process Dump che consente di eseguire il dump di un processo in esecuzione. E’ un tool #OpenSource che può essere facilmente trovato su #GitHub
Come funziona?
Per prima cosa lanciamo il comando pd -db gen questo ci permetterà di crearci un database contenenti il codice #hash di tutti i #processi #Windows caricati in memoria.
Ottenuto il db, lanciamo il nostro malware!
Lanciamo pd -system
Questo comando ci permetterà di eseguire il #dump di tutti quei processi il cui hash non corrisponde con quello generato con il comando precedente.
Se il nostro malware andrà ad eseguire un #hooking all’interno di un pocesso, andrà anche a modificarne l’hash e questo verrà scoperto da process dumper con il conseguente dumping.
Bingo!
Abbiamo il trovato il processo sul quale è stato eseguito l’hooking!

Leggi tutto …
  1. Una backdoor compromette i repository PHP
  2. Anche i criminali hanno un’anima: il Ransomware Ziggy rimborsa le vittime
  3. "Aggiornamento di sistema" Android? No, è un Malware!
  4. Che cos'è il Red Team e perché ne abbiamo bisogno!

Pagina 179 di 194

  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 177
  • 178
  • 179
  • 180
  • 181

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo