CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Porno al posto dei biglietti del bus: risate e imbarazzo a Mestre (VE)
Featured

Porno al posto dei biglietti del bus: risate e imbarazzo a Mestre (VE)

news 13 Luglio 2020 Visite: 18943

La “serendpity” (serendipità) è un fenomeno che avviene quando, cercando una cosa, se ne trova un’altra positiva, che non si stava cercando ma che comunque ci allieta la vita. Deve essere questo che hanno pensato i clienti di una delle biglietterie automatiche del trasporto pubblico veneziano quando, invece del meccanismo di acquisto dei biglietti, si sono trovati davanti… un sito porno. È accaduto il 25 giugno a Mestre (Venezia),

Leggi tutto …
Face ID e Touch ID sbarcano su Safari
Featured

Face ID e Touch ID sbarcano su Safari

news 08 Luglio 2020 Visite: 13208

Il lancio dei servizi Face ID e Touch ID da parte di Apple ha reso più semplice l'accesso ai dispositivi mobili come iPhone e iPad, oltre che su alcuni Mac che offrono lo sblocco con l’impronta digitale. Ora Apple sta implementando Face ID e Touch ID sui servizi Web. Nell’ultima conferenza mondiale online dell'azienda (WWDC), dedicata agli sviluppatori, Apple ha introdotto un modo per i Web developer di aggiungere il supporto per Face ID e Touch ID ai siti Web,

Leggi tutto …
Dark Basin, hacker indiani su commissione
Featured

Dark Basin, hacker indiani su commissione

news 06 Luglio 2020 Visite: 14358

I ricercatori di sicurezza informatica hanno scoperto una nuova e vasta operazione di hacking per procura. I principali obiettivi sono giornalisti, ONG, attivisti, funzionari governativi, istituzioni finanziarie e altre. Ad agire secondo gli esperti sarebbe un’organizzazione criminale con sede in India. Colpite in tutto il mondo migliaia di persone e centinaia di organizzazioni ed enti di tutti i tipi. Secondo Citizen Lab, dietro questi attacchi ci sarebbe il gruppo di hacker Dark Basin, che da diversi anni è attivo nel settore delle truffe informatiche.

Leggi tutto …
Chrome a rischio: uno spyware attacca le estensioni
Featured

Chrome a rischio: uno spyware attacca le estensioni

news 03 Luglio 2020 Visite: 12934

 

Gli utenti del popolare browser web Google Chrome sono stati colpiti da una nuova minaccia: si tratta di una massiccia operazione di tipo spyware che ha attaccato circa 32 milioni di persone attraverso il download di estensioni malevole. Gli utenti di Chrome rappresentano i due terzi del mercato dei browser, il che li rende un obiettivo enormemente grosso per gli attacchi informatici. Segnalata per la prima volta dall’agenzia di stampa Reuters, l’operazione è stata studiata approfonditamente dai ricercatori di Awake Security, società che opera nel settore della sicurezza informatica. Google ha dichiarato di aver già rimosso 70 estensioni dannose dal suo Chrome Store.

Leggi tutto …
EasyJet: rubati dati di oltre 9 milioni di clienti
Featured

EasyJet: rubati dati di oltre 9 milioni di clienti

news 30 Giugno 2020 Visite: 12740

Nonostante il Coronavirus abbia fermato i voli in tutto il mondo, creando enormi problemi finanziari alle compagnie aeree più famose, i criminali informatici non hanno mollato la loro presa su queste aziende. In particolare, la britannica EasyJet ha rivelato che le informazioni personali di 9 milioni di suoi clienti sono state rubate in un attacco informatico «altamente sofisticato» alla compagnia aerea low cost. La società ha dichiarato a riguardo che sono stati sottratti indirizzi e-mail e dettagli di viaggio degli stessi, e che avrebbe già contattato i clienti interessati.

Dei 9 milioni di persone colpite, 2.208 sono stati derubate anche dei dettagli della carta di credito, ha riferito EasyJet al mercato azionario. Nessun dettaglio relativo ai passaporti è stato scoperto. I clienti i cui dettagli sulla carta di credito sono stati acquisiti sono stati contattati per primi, mentre tutti gli altri interessati sono stati allertati entro il 26 maggio scorso.

Leggi tutto …
Attacco hacker alla GEOX: colpite logistica e stoccaggio
Featured

Attacco hacker alla GEOX: colpite logistica e stoccaggio

news 25 Giugno 2020 Visite: 16011

La pandemia ha dato un forte impulso al settore della vendita online, ma ha anche esposto maggiormente le aziende ai pericoli storici della rete. La popolare marca di scarpe Geox, appartenente all’imprenditore Mario Moretti Polegato, è stata vittima di un grave attacco informatico di tipo ransomware.

Leggi tutto …
I 10 consigli da seguire nella lotta contro il Ransomware
Featured

I 10 consigli da seguire nella lotta contro il Ransomware

news 23 Giugno 2020 Visite: 12473

Come dimostrato di continuo dai rapporti di ricerca sulle minacce informatiche, il ransomware è il metodo di attacco più diffuso tra i criminali informatici, ciò grazie ai vantaggi di carattere economico che presenta e la sua relativa sbplicità. Dagli attacchi su larga scala a quelli mirati, la minaccia ransomware può essere una presenza incombente che costringe le imprese a chiedersi quando, e se, potrebbe colpirle.

Adottando alcune pratiche e prendendo le giuste precauzioni, le aziende possono non solo ridurre l’impatto di un’aggressione, ma anche prevenire attacchi futuri. Ecco quindi 10 passaggi che le organizzazioni dovrebbero prendere in considerazione per proteggere i propri dipendenti, i loro clienti e la loro reputazione, consigliati dagli esperti di Fortinet.

Leggi tutto …
La Apple è troppo “bucata”? Zerodium: «Non paghiamo più chi trova i bug su iOS»
Featured

La Apple è troppo “bucata”? Zerodium: «Non paghiamo più chi trova i bug su iOS»

news 16 Giugno 2020 Visite: 17620

È ormai un’usanza diffusa quella di finanziare gli hacker etici per individuare vulnerabilità nei software per poterli correggere prima che hacker malevoli le sfruttino per danneggiare gli utenti. Tuttavia, c’è chi, esasperato da software “pluri-buggati”, ha dichiarato che “smetterà provvisoriamente di acquisire nuove tecniche di aggressione”. La peculiarità? I software in questione sarebbero quelli di Apple!

 

Leggi tutto …
Unicorn, il ransomware “poetico” tutto italiano
Featured

Unicorn, il ransomware “poetico” tutto italiano

news 12 Giugno 2020 Visite: 15483

Un nuovo ransomware Made in Italy sta colpendo i computer degli utenti italiani. Si tratta di F**k Unicorn, appunto un ransomware che sfrutta la paura degli utenti per il Covid-19 per indurli a scaricare una finta app di contact tracing sui loro dispositivi. Una volta scaricata e aperta la falsa app (simile a Immuni), il dispositivo risulta infetto. Si tratta di un fenomeno di social engineering che sfrutta il nome della FOFI (Federazione Ordini farmacisti Italiani) per convincere le ignare vittime della sua validità.

Leggi tutto …
Australia: battuto il record di velocità internet
Featured

Australia: battuto il record di velocità internet

news 10 Giugno 2020 Visite: 15765

I ricercatori informatici australiani affermano di aver registrato la velocità di trasmissione dati via Internet più veloce di sempre. Un team congiunto delle università di Monash, Swinburne e della RMIT ha registrato una velocità di 44,2 terabit al secondo (Tbps): per dare un’idea della grandezza del risultato, a quella velocità, gli utenti potrebbero scaricare più di 1.000 film ad alta definizione in meno di un secondo.

Leggi tutto …
  1. Gli hacker attaccano i disoccupati americani
  2. Shiny Hunters, criminali informatici a caccia di dati privati
  3. America, contratti trafugati: star del cinema e della musica nei guai
  4. Hide UI, il tool di Grayshift per violare gli iPhone

Pagina 185 di 194

  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 183
  • 184
  • 185
  • 186
  • 187

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo