CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Prove a conoscenza zero!
Featured

Prove a conoscenza zero!

news 05 Novembre 2021 Visite: 11126
  • blockchain
  • Monero
  • zCash

È possibile dimostrare di avere un’informazione senza condividere l’informazione stessa? Certo.

Oggi parliamo delle prove a conoscenza zero.

Un sistema di dimostrazione a conoscenza zero offre uno dei più alti, se non il più alto grado di riservatezza dell’informazione che si vuol provare di avere, poiché tale informazione non viene mai comunicata.

Questo metodo viene usato in più contesti ma vi risoneranno familiari almeno due nomi: Monero e zCash due criptovalute basate su blockchain.

come

Leggi tutto …
Trojan source: un nemico invisibile
Featured

Trojan source: un nemico invisibile

news 02 Novembre 2021 Visite: 11032

Due ricercatori di Cambridge hanno trovato un nuovo modo di nascondere codice malevolo all’interno del source code delle applicazioni. Piuttosto che utilizzare bug logici, gli avversari possono sfruttare la codifica dei caratteri del codice sorgente per inserire delle vulnerabilità. 

Nell’alfabeto latino i testi vengono allineati a sinistra, mentre nelle lingue arabe vengono allineati a destra. Utilizzando l’algoritmo BiDi di Unicode è possibile visualizzare correttamente questi testi. In alcuni casi può capitare che l’algoritmo fallisca, rendendo necessario l’utilizzo di caratteri speciali che hanno come unico scopo quello di forzare l’allineamento del testo nella maniera corretta: questi caratteri sono invisibili “ad occhio nudo“

Leggi tutto …
Quando gli attaccanti chiedono per favore:  i permessi Android
Featured

Quando gli attaccanti chiedono per favore: i permessi Android

news 26 Ottobre 2021 Visite: 11337

L ‘ingegneria sociale è sicuramente una minaccia subdola e questo lo sappiamo ma… ci siamo mai fermati a pensare a tutte le volte che abbiamo detto ciecamente sì? 

Ogni volta che installate un programma, accettate un contratto chiamato EULA (ossia contratto di licenza per l’utente finale); di solito scritti in un avvocatese incomprensibile e sono intenzionalmente prolissi. Non mancano gli episodi che narrano di scherzi nascosti in questi accordi EULA (sto guardando te Apple). 

Vediamo quali sono alcuni dei permessi che è possibile dare ad un’applicazione Android e quali possono

Leggi tutto …
Attacco hacker alla SIAE
Featured

Attacco hacker alla SIAE

news 22 Ottobre 2021 Visite: 11159

Una situazione molto confusa quella della SIAE in questi giorni, siti differenti riportano notizie differenti e gira una fantomatica intervista che afferma il contrario di tutte le altre fonti, in particolare esistono due filoni di notizie:

è un ransomware

non è un ransomware

nel caso si parli di malware tutti attribuiscono la colpa gruppo Everest per mezzo di everbe 2.0 o perlomeno una sua variante. la seconda ondata di notizie riporta l’assenza di un ransomware ma la richiesta di riscatto proviene da una semplice esfiltrazione in stile SnapMC con la sola minaccia di pubblicazione dei dati.

Da quello che possiamo verificare direttamente sul sito del gruppo pare ci sia

Leggi tutto …
Moderne Spystory
Featured

Moderne Spystory

news 19 Ottobre 2021 Visite: 10686

I conflitti armati si fanno sempre più rari fortunatamente, adesso le guerre si combattono alla tastiera; no non parlo delle litigate su Facebook ma di vere e proprie spie.

Un nuovo attore malevolo, precedentemente sconosciuto, ha fatto la sua comparsa nel panorama degli hacker di stato, prendendo il nome di the harvester. Gli attacchi sono cominciati a giugno 2021, i settori maggiormente colpiti includono telecomunicazioni e governi nel sud est asiatico.

Symantech afferma che la complessità e la raffinatezza degli strumenti utilizzati suggerisce che il gruppo sia finanziato da uno stato.

Fra gli strumenti che utilizza il gruppo annoveriamo:

Backdoor.graphoon

Leggi tutto …
SnapMC: il gruppo che si fa pagare spaventandoti a morte!
Featured

SnapMC: il gruppo che si fa pagare spaventandoti a morte!

news 15 Ottobre 2021 Visite: 11508

Un nuovo gruppo si presenta sulla scena: SnapMC.

I componenti di SnapMC usano vulnerabilità note non patchate dei sistemi VPN e dei web server, per portare a termine attacchi in tempi molto brevi, senza nemmeno interrompere le operazioni dell’azienda colpita, chiedendo solamente il riscatto.

Il Threat Intelligence Group NCC, che ha condotto lo studio, non è riuscito a collegare le tecniche utilizzate a nessun attore malevolo conosciuto, data la loro rapidità sono stati chiamati SnapMC. La seconda parte del nome viene da una loro procedura che prevede un file programma mc.exe come

Leggi tutto …
TOP 10 OWASP 2021
Featured

TOP 10 OWASP 2021

news 12 Ottobre 2021 Visite: 14185
  • Injection
  • Loggin
  • Misconfiguration
  • Top Ten Owasp
  • Vulnerabilità

Ogni specialista di sicurezza che si rispetti deve conoscerla. Si tratta di una raccolta delle vulnerabilità più incisive degli ultimi anni, più precisamente dell’ultimi 4, dato che la scorsa versione risale al 2017.

O.W.A.S.P (Open Web Application Security Project) è una fondazione no profit che si impegna a migliorare la sicurezza dei software. La top 10 è il fiore all’occhiello dell’associazione e probabilmente il loro “prodotto” più apprezzato dal pubblico.

Ma arriviamo al vivo dell’articolo:

La nuova TOP 10

  • A01 Broken Access Control
  • A02 Cryptographic Failures
  • A03 Injection
Leggi tutto …
In principio fu Cabir
Featured

In principio fu Cabir

news 08 Ottobre 2021 Visite: 11281

Gli smartphone sono, o meglio, i dispositivi mobili sono diventati di interesse per il campo della sicurezza. Nel 2004, il vecchio sistema operativo Symbian, ve lo ricordate?  

Il primo caso noto di malware fu Cabir (conosciuto anche come Caribe ); questo malware è classificabile come worm e girava su Symbian OS con processori ARM, combinazione che si trovava solamente negli smartphone Nokia. Questo worm nella prima versione si diffondeva entro 10 metri con il bluetooth. 

Il ricevente doveva

Leggi tutto …
Facebook vittima di DDoS, o forse no? 
Featured

Facebook vittima di DDoS, o forse no? 

news 05 Ottobre 2021 Visite: 11660

Piu o meno dalle  17 di ieri (lunedì 4 ottobre ’21)tutti i servizi di Facebook,Instagram  e WhatsApp compresi hanno smesso di funzionare, ma cos’è successo? Le prime voci parlavano di un attacco informatico di tipo di DDoS ma la verità è ben diversa: è stata una questione di BGP.  

Attacco DDoS cos’è e come funziona  

Internet è una sorta di autostrada molto veloce e supporta un utilizzo concorrente molto elevato; immaginate di dover arrivare a Facebook insieme ad altri utenti, tutto scorre tranquillo, a volte c’è un po’ di

Leggi tutto …
GriftHorse: il Malware che ha rubato denaro in tutto il mondo
Featured

GriftHorse: il Malware che ha rubato denaro in tutto il mondo

news 01 Ottobre 2021 Visite: 10990

Ransomware android non ce ne sono ma i criminali hanno altri metodi per fare uscire soldi dalle vostre tasche ogni volta che ci mettete dentro il telefono. 

È il caso di Grift Horse un nuovo malware android che ha infettato più di 10 milioni di dispositivi. 

Il malware ha avuto molto successo poichè veniva legato ad app di sicuro interesse, come filtri per le foto e giochi, al contrario di altre famiglie di malware che venivano diffuse e legate ad app di scarso interesse. 

Questo gruppo ha esercitato uno sforzo imponente per massimizzare

Leggi tutto …
  1. Un Rootkit per tutti
  2. Telegram vs deep web
  3. Italia in una brutta Top Ten
  4. I ransomware più pericolosi e popolari del primo trimestre 2021

Pagina 174 di 194

  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 172
  • 173
  • 174
  • 175
  • 176

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo