CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Campari: rubati i dati di 4.700 dipendenti
Featured

Campari: rubati i dati di 4.700 dipendenti

news 10 Dicembre 2020 Visite: 13266

Mese complesso per Campari, il gruppo che possiede i marchi Aperol e Grand Marnier, Averna e Cynar.

Il mese scorso la società ha subito il furto di 2 terabyte di dati accompagnati dalla minaccia di pubblicarli se l’azienda  non avesse pagato 15 milioni di dollari.

Campari ha riferito che sarebbero stati compromessi i dati di 4.736 dipendenti, 1.443 ex dipendenti e 1.088 consulenti.

Nel complesso sono state esfiltrate informazioni personali e aziendali, ad esempio informazioni commerciali, dettagli di clienti, CV di candidati e documenti importanti aziendali.

Dopo l’attacco, avvenuto il 1 novembre, la società ha prontamente diffuso un comunicato stampa nel quale ha informato di essere stata vittima di un attacco malware.

Qual è stato però il virus responsabile?

Leggi tutto …
Minecraft: malware nelle mod colpiscono un milione di utenti Android
Featured

Minecraft: malware nelle mod colpiscono un milione di utenti Android

news 02 Dicembre 2020 Visite: 14162
  • Malware

Avete mai sentito parlare di Minecraft? Il gioco uscito nel lontano 2009 è oggi una pietra miliare dei videogiochi, diventando il gioco più venduto di sempre. Un gioco per bambini e adulti che permette di creare mondi grazie alla propria fantasia.

Minecraft è stato sviluppato in    java e questo ha permesso ai sviluppatori di creare app compatibili o “modpack” per migliorare l’esperienza dei giocatori. Gamepedia, infatti, riporta che, ad oggi, sono disponibili più di 15.000 modpack per Minecraft.

I cyber criminali stanno sfruttando il successo sfrenato del videogioco sviluppando app che sembrano modpack di Minecraft ma che in realtà nascondono malware. I ricercatori di Kasperky, dal mese di luglio, hanno scoperto più di 20 app scaricate su più di un milione di dispositivi Android.

Leggi tutto …
Phishing a tema bonus bici: attenzione all’sms truffa su Spid Poste ID
Featured

Phishing a tema bonus bici: attenzione all’sms truffa su Spid Poste ID

news 23 Novembre 2020 Visite: 18139
  • Phishing

Il 2020 è stato segnato in modo permanente e, gli attacchi informatici e le minacce online, si sono adeguati al periodo di fragilità. 

All’inizio di marzo c’è stato un aumento importante dell’email di spam e di Phishing una parola che, nell’ultimo periodo, troviamo ovunque. 

Da qualche giorno è in atto una truffa di tipo phishing nei confronti dello SPID di Poste Italiane. In momenti come questo, di intenso traffico su internet degli utenti verso siti di particolare interesse, i cyber criminali non perdono l’occasione di sfruttarli. 

È il caso della richiesta per il bonus bici che ha attratto l’attenzione delle persone interessate a riceverlo per poter acquistare biciclette e monopattini, mezzo ormai presente tra la lista dei desideri delle persone. 

Leggi tutto …
Utenti di Microsoft Teams attaccati da una campagna phishing
Featured

Utenti di Microsoft Teams attaccati da una campagna phishing

news 29 Ottobre 2020 Visite: 13948
  • Phishing

Recentemente la piattaforma Microsoft Teams ha dovuto fare i conti con un attacco phishing che ha cercato di rubare le credenziali di accesso di Office 365.

La tecnica del phishing è sempre identica, si riceve una e-mail che ci invita a cliccare su un link (malevolo) o a visionare file che nascondono malware ed ecco che “regaliamo” i nostri dati sensibili ai cyber criminali.

Gli attacchi sono stati due e pare abbiano preso di mira 50.000 utenti di Microsoft Teams la piattaforma che, durante l’emergenza sanitaria, ha raggiunto oltre 75 milioni di utenti attivi al giorno. Tra questi, circa 10 milioni sono utenti che prima della crisi sanitaria non hanno mai utilizzato la piattaforma ed è chiaro che l’attacco ha cercato di raggiungere tutti gli utenti che non risultano essere esperti in materia,  facilmente ingannabili da una “semplice” e-mail che ha tutte le caratteristiche per essere considerata “originale”.

L’abilità utilizzata dai cyber criminali nel primo attacco è stata quella di sfruttare le notifiche automatizzate, utilizzando immagini clonate degli avvisi e invitando gli utenti a inserire le proprie credenziali di Office 365.

Leggi tutto …
Ottobre segna il Cybersecurity Awareness Month
Featured

Ottobre segna il Cybersecurity Awareness Month

news 21 Ottobre 2020 Visite: 13402

Quando si parla di Security Awareness, si indica generalmente un’azione di sensibilizzazione sulla sicurezza informatica delle informazioni, volta principalmente ad incrementare il livello di consapevolezza degli utenti.

Ottobre segna il Cybersecurity Awareness Month, la campagna di sensibilizzazione che ha l’obiettivo di incoraggiare una maggiore sicurezza e protezione dei dati personali, al fine di aiutare gli utenti a rimanere al sicuro e protetti durante l’utilizzo di risorse informatiche.

La campagna è stata attivata nel 2004 dalla National Cyber Security Alliance (NCSA) e dal dipartimento della Sicurezza Nazionale degli Stati Uniti (DHS) e, attualmente, è diffusa in Europa e America Latina.

Il tema di quest’anno si riassume nello slogan “Do Your Part. #BeCyberSmart”.

Nel mondo attuale, la tecnologia digitale è parte integrante della nostra vita, i dati si spostano e viaggiano velocemente e le minacce informatiche aumentano in modo esponenziale. La sicurezza informatica non è solo una responsabilità del professionista ma una responsabilità condivisa.

Ognuno di noi dovrebbe essere a conoscenza delle pratiche per la tutela delle informazioni e dei profili digitali, attraverso misure come l’utilizzo di password complesse, l’autenticazione a due fattori etc..

Uno degli obiettivi principali dei cyber criminali è, ad esempio, l’ottenimento di credenziali per l’accesso ai conti bancari. Basta una ricerca sul web per capire come le violazioni informatiche siano diventate sempre più comuni, è importante quindi gestire e proteggere le nostre informazioni in modo più professionale possibile.

Leggi tutto …
Chip di sicurezza T2 di Apple: a rischio i sistemi Mac dal 2018 in poi
Featured

Chip di sicurezza T2 di Apple: a rischio i sistemi Mac dal 2018 in poi

news 13 Ottobre 2020 Visite: 13916

Il chip T2 di Apple è un coprocessore che viene installato insieme alla CPU Intel sui dispositivi Apple: iMac, Mac Pro, Mac mini e Macbook.

Il suo compito è quello di alleggerire il carico della CPU Intel. Oltre questo aspetto però, il chip T2 funge da “chip di sicurezza”, elaborando i dati sensibili come le password del Portachiavi, l’autenticazione con TouchID e altro.

Alcuni ricercatori hanno scoperto una vulnerabilità che colpisce i Mac dotati di processori Intel e il chip T2 di Apple. La vulnerabilità, se sfruttata correttamente, consente ai cyber criminali di ottenere il controllo totale sui dispositivi, modificare il comportamento del sistema operativo, utilizzare i malware per procedere con l’infezione e rubare dati sensibili.

Leggi tutto …
Digital Defense Report: Microsoft esamina le recenti tendenze del malware
Featured

Digital Defense Report: Microsoft esamina le recenti tendenze del malware

news 06 Ottobre 2020 Visite: 12437

Secondo il Digital Defense Report di Microsoft, che ha analizzato le principali minacce informatiche a livello globale nell’ultimo anno, c’è stato un aumento repentino degli attacchi con tecniche che rendono sempre più complessa l’identificazione dei cyber criminali, mettendo in pericolo anche gli utenti più esperti.

Nel 2019 sono state individuate e bloccate oltre 13 miliardi di mail nocive e sospette. Tra queste circa un miliardo conteneva Url create ad hoc per attivare attacchi phishing volti al furto di dati sensibili.

La maggior parte delle attività osservate lo scorso anno proveniva da gruppi situati in Russia, Iran, Cina e Corea del Nord.

Quali sono state le tecniche di attacco più comuni nel corso dell’ultimo anno? Le attività di “reconnaissance”, il malware, il furto di credenziali e gli exploit VPN (Virtual Private Network).

Parlando di percentuali, secondo il Digital Defense Report, la prima metà del 2020 ha visto un aumento del 35% degli attacchi rispetto alla seconda metà del 2019.

Leggi tutto …
Instagram: con una foto i cyber criminali possono rubarci tutto
Featured

Instagram: con una foto i cyber criminali possono rubarci tutto

news 30 Settembre 2020 Visite: 15862

Chi ha uno smartphone con sistema operativo Android e possiede un account Instagram deve prestare attenzione.

A lanciare l’allarme è la Check Point Software Technologies, un’azienda israeliana specializzata in dispositivi di rete e software.

A causa di una falla all’interno del sistema, una semplice immagine basterebbe per sottrarre il profilo Instagram del legittimo proprietario e avere il controllo totale del telefono.

Secondo quanto riportato dai tecnici della Check Point Software Technologies, i cyber criminali riuscirebbero ad entrare all’interno dello smartphone della vittima attraverso un’immagine inviata tramite sms, e-mail o Whatsapp.

La trappola avviene in questo modo: una volta inviata la foto, quest’ultima risulta dannosa solo se la vittima decide di salvarla sul proprio dispositivo.

Nel momento in cui la vittima apre l’App di Instagram, i cyber criminali riescono a prendere il controllo del cellulare da remoto.

Leggi tutto …
Donna muore a causa di attacco hacker alla clinica di Düsseldorf in Germania
Featured

Donna muore a causa di attacco hacker alla clinica di Düsseldorf in Germania

news 25 Settembre 2020 Visite: 15941

In Germania, un attacco in un ospedale ha causato la morte di una donna. Una notizia del genere non si era ancora sentita da nessuna parte.

Come è possibile che un attacco hacker possa essere la causa di un decesso?

A quanto pare, durante l’attacco, circa 30 server dell’Università di Düsseldorf (l’università a cui è affiliato l’ospedale) sono stati forzati e i sistemi informatici sono saltati, con la conclusione che è stato necessario chiudere tutti gli accessi al pronto soccorso e rimandare gli interventi chirurgici.

Per ogni attacco hacker non c’è un vero e proprio lieto fine ma, questa volta, l’attacco ha causato un finale irreparabile. A causa della violazione del sistema non è stato possibile curare una donna arrivata in gravi condizioni, trasferita poi d’urgenza in un altro pronto soccorso.

Rtl, la Tv tedesca, riporta che il tempo utilizzato per il trasporto, potrebbe averne provocato il decesso, con un ritardo quindi nelle cure di circa un’ora.

Si è trattato di un attacco di tipo “ransomware”: i dati vengono cifrati dai cyber criminali chiedendo successivamente un riscatto per fornire le chiavi con cui decrittarli. Il ransomware ha quindi impedito al personale sanitario di accedere ai dati e alla completa sospensione delle operazioni. Il ransomware sarebbe penetrato nella rete attraverso un software molto utilizzato, il cui nome è ancora un mistero.

Leggi tutto …
Google risolve 52 falle sulla sicurezza di Android
Featured

Google risolve 52 falle sulla sicurezza di Android

news 22 Settembre 2020 Visite: 11833

Nel bollettino relativo all’ultima patch di sicurezza di Android, Google ha dichiarato di aver corretto 52 falle nella sicurezza del dispositivo. Le violazioni riscontrate questo mese riguardano tutti gli smartphone Android 8, 9 e 10.

L’azienda ha identificato 52 attacchi e, tra questi, 8 violazioni sono stati ritenuti di livello critico e i restanti 44 caratterizzati come “alti”.

 Cosa può fare un cyber criminale?

Sfruttando questo errore potrebbe installare un malware ad insaputa dell’utente senza accedere fisicamente allo smartphone. L’elemento positivo è che non c’è ancora nessuna segnalazione relativa a questa violazione.

 In un post pubblicato da Google si legge:

 “Il più grave di questi problemi è una vulnerabilità di sicurezza critica nel componente Media Framework che potrebbe consentire a un utente malintenzionato remoto che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo privilegiato.”

I difetti identificati dal team Google riguardano componenti progettati da MediaTek (azienda taiwaneseche progetta e vende componenti per smartphone, tablet, per le comunicazioni wireless, per le archiviazioni di memoria, GPS, tv ad alta definizione, DVD e fornisce soluzioni system-on-chip) e Qualcomm (Qualcomm è una società statunitense di ricerca e sviluppo nel campo delle telecomunicazioni senza fili).

Dunque, qual è il procedimento per verificare se il nostro smartphone gode dell’ultimo update disponibile?

Leggi tutto …
  1. Elezioni americane nel mirino: attacchi hacker da Cina, Russia e Iran
  2. Google Drive: falla nella sicurezza, attenzione ai malware
  3. Il campus dell'Università della Northumbria chiuso per attacco informatico
  4. Profili WhatsApp rubati dai Cybercriminali

Pagina 182 di 194

  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 180
  • 181
  • 182
  • 183
  • 184

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo