CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
VRP, il programma di Google per pagare gli hacker
Featured

VRP, il programma di Google per pagare gli hacker

news 08 Aprile 2020 Visite: 13758

Finanziare gli hacker non è necessariamente una cosa negativa. PayPal, per esempio, ha recentemente pagato 15.300 dollari (11.700 sterline) a uno di questi; Tesla, l’azienda automobilistica elettrica di Elon Musk, ha offerto 500 mila dollari a chiunque riesca ad hackerare un modello Tesla 3, mentre Apple è pronta a pagare un milione e mezzo di dollari a chiunque riesca a intrufolarsi dentro un iPhone. Per non essere da meno, Google ha aggiunto un bonus

Leggi tutto …
Secondo Malwarebytes, i malware rilevati su Mac hanno sorpassato i PC
Featured

Secondo Malwarebytes, i malware rilevati su Mac hanno sorpassato i PC

news 06 Aprile 2020 Visite: 13794

Lo sviluppatore di software antimalware Malwarebytes ha condiviso di recente il suo rapporto sullo stato dei malware per il 2020, da cui si legge che il malware sui Mac sta diventando molto più comune del passato: per la prima volta in assoluto, infatti, i Mac hanno superato i PC Windows nel numero di minacce rilevate per endpoint. Malwarebytes ha rilevato in media 11 minacce per endpoint dei suoi utenti Mac, rispetto ai 5,8 dei suoi utenti Windows. Le minacce sui Mac sono aumentate nettamente rispetto alle 4,8 per unità rilevate per endpoint nel 2018.

Leggi tutto …
Il file audio che non ti aspetti con un criptojacker in regalo!
Featured

Il file audio che non ti aspetti con un criptojacker in regalo!

news 03 Aprile 2020 Visite: 14131

I metodi che i truffatori informatici utilizzano per intrufolarsi nei nostri pc e sfruttare i nostri dispositivi a loro vantaggio sono i più disparati e migliorano di giorno in giorno con l’aumentare del progresso tecnologico e dell’informatizzazione della nostra quotidianità. Ma se questo non dovesse bastare, c’è dell’altro: oltre allo sviluppo tecnologico sempre più crescente, gli hacker hanno imparato con il tempo a diversificare i loro approcci fraudolenti nei confronti degli utenti meno esperti della rete. Basti pensare all’enorme mole di tentativi di phishing, scamming e alle innumerevoli varietà di virus, malware, clickware, adware e affini che costantemente mettono a repentaglio la sicurezza dei nostri dati personali e sensibili. 

Leggi tutto …
I phishing Kit rendono la vita facile agli hacker o aspiranti tali!
Featured

I phishing Kit rendono la vita facile agli hacker o aspiranti tali!

news 25 Marzo 2020 Visite: 15063
  • Phishing

Il bersaglio principale degli hacker del mese di gennaio, secondo una ricerca pubblicata dalla società di sicurezza ZeroFOX, sono nomi utente e password di PayPal e American Express. Il tutto utilizzando uno schema di phishing che ha precedentemente preso di mira Amazon e Apple. 

16Shop, un portale molto attivo sul dark web, ha iniziato a vendere kit di phishing destinati ai clienti PayPal e American Express questo mese, afferma ZeroFOX. Le “cassette degli attrezzi” virtuali, che costano meno di $ 100, includono tutto ciò di cui uno scassinatore informatico può aver bisogno per lanciare un attacco di phishing contro i clienti di entrambe le società. 

Leggi tutto …
La nuova versione di Microsoft Edge blocca il cryptojacking
Featured

La nuova versione di Microsoft Edge blocca il cryptojacking

news 23 Marzo 2020 Visite: 13862

Edge, il browser Web del gigante della tecnologia informatica Microsoft, preinstallato come programma di navigazione online predefinito su tutti i sistemi operativi Windows della casa, si è recentemente aggiornato aggiungendo alle sue funzioni un importante meccanismo di protezione dai malware che minano criptovalute sfruttando i computer delle vittime che, inconsapevolmente, lo contraevano vedendosi rallentare sensibilmente il PC.  

Leggi tutto …
Un enorme database di volti è stato hackerato: rubate milioni di immagini a Clearview AI
Featured

Un enorme database di volti è stato hackerato: rubate milioni di immagini a Clearview AI

news 20 Marzo 2020 Visite: 17401

Pochi mesi fa è stato violato il database dell’azienda Clearview AI, una start-up che raccoglie miliardi di immagini e le utilizza per il proprio software di riconoscimento facciale. La tecnologia di Clearview era stata utilizzata non solo da privati, ma anche di municipalità: per esempio, la Polizia di Toronto aveva testato le potenzialità del software già nel 2019 in un progetto pilota per migliorare l’identificazione dei responsabili di azioni contro la pubblica sicurezza.

Leggi tutto …
Il ransomware Ryuk torna alla carica: colpita EVRAZ di Roman Abramovich
Featured

Il ransomware Ryuk torna alla carica: colpita EVRAZ di Roman Abramovich

news 09 Marzo 2020 Visite: 14172
  • Malware

 

EVRAZ, uno dei maggiori produttori mondiali di acciaio e operazioni minerarie, è stato colpito da un ransomware, secondo quanto dichiarato da una fonte interna dell’azienda a ZDNet a inizio marzo. 

Leggi tutto …
Anubis torna a colpire: lo certifica uno studio di Cofense
Featured

Anubis torna a colpire: lo certifica uno studio di Cofense

news 06 Marzo 2020 Visite: 13512

Una nuova campagna di phishing sta tentando di installare nei telefoni delle vittime un sofisticato malware che può impossessarsi completamente di un qualsiasi dispositivo mobile Android per rubare le credenziali degli utenti, installarvi un keylogger e persino criptare i dati di un dispositivo chiedendo poi un riscatto per sbloccarli. 

Gli attacchi sono progettati per le caselle di posta e sfruttano il malware Anubis, un complesso trojan utilizzato originariamente per lo spionaggio informatico già a metà 2019 e successivamente riproposto come trojan bancario.

Leggi tutto …
Il ruolo dell'Ethical Hacker nel mondo della sicurezza informatica
Featured

Il ruolo dell'Ethical Hacker nel mondo della sicurezza informatica

news 04 Marzo 2020 Visite: 16242
  • Ethical Hacking

Molto spesso quando si parla di sicurezza informatica si tende a stigmatizzare la figura degli hacker, ritenuti (con un uso inesatto del termine, a dirla tutta) i principali responsabili degli attacchi alla sicurezza dei dati personali degli utenti, il tutto per biechi scopi di arricchimento personale. 

Va sottolineato però come, nelle intenzioni originarie, questa connotazione negativa non era insita nel termine hacker, ma è stata acquisita attraverso l’uso comune della stessa: originariamente si intendeva infatti come hacker un individuo esperto di sistemi informatici e sicurezza informatica, oltre che abile nel padroneggiare i linguaggi di programmazione. 

Leggi tutto …
Chrome si aggiorna e ci aiuta a proteggere i nostri dati
Featured

Chrome si aggiorna e ci aiuta a proteggere i nostri dati

news 02 Marzo 2020 Visite: 13075

Molti di noi hanno riscontrato malware, sentito parlare di data breach o addirittura sono stati vittima di phishing, tutti metodi con cui un malintenzionato tenta di truffarci sottraendoci password e altre informazioni sensibili. Considerato ciò, la sicurezza dei propri dati è diventata una delle principali preoccupazioni di molte persone in tutto il mondo. Il web browser Chrome ha da sempre protezioni di sicurezza integrate e, con la sua ultima versione (la 79), tali meccanismi sono stati migliorati. 

Leggi tutto …
  1. Un gruppo di hacker attacca PayPal “grazie” a Google Pay
  2. Quattro previsioni di sicurezza informatica per il 2020
  3. REvil, il ransomware che minaccia le grandi aziende
  4. Nodera, l’ultimo ransomware che minaccia i PC Microsoft

Pagina 188 di 194

  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 186
  • 187
  • 188
  • 189
  • 190

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo