CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Una backdoor compromette i repository PHP
Featured

Una backdoor compromette i repository PHP

news 06 Aprile 2021 Visite: 15072
  • barcode
  • coding
  • github
  • npm
  • php
  • programmazione
  • reti wireless
  • server

Il server per il linguaggio di scripting è stato compromesso domenica.

Il progetto PHP ha annunciato domenica che gli attaccanti sono stati in grado di ottenere l'accesso al suo server principale Git, caricando due commit dannosi, tra cui una backdoor. La scoperta è avvenuta prima della produzione.

PHP è un linguaggio di scripting open-source molto usato per lo sviluppo web. Può essere incorporato in HTML. I commit sono stati inseriti nel repository php-src, offrendo così agli attaccanti l'opportunità di infettare a catena siti web che utilizzano il codice dannoso credendolo legittimo.

I commit "correggevano un errore di battitura" nel codice sorgente. Sono stati caricati utilizzando i nomi dei manutentori di PHP, Rasmus Lerdorf e Nikita Popov, secondo un messaggio inviato da Popov alla mailing list del progetto domenica. Ha aggiunto che non pensava fosse un semplice caso di furto di credenziali.

Leggi tutto …
Anche i criminali hanno un’anima: il Ransomware Ziggy rimborsa le vittime
Featured

Anche i criminali hanno un’anima: il Ransomware Ziggy rimborsa le vittime

news 02 Aprile 2021 Visite: 17323
  • cybersecurity
  • minaccia
  • privacy
  • ransomware
  • sicurezza digitale
  • sicurezza in rete

Dopo aver recentemente annunciato la fine dell'operazione, l'amministratore del ransomware Ziggy ha affermato di voler restituire i soldi alle vittime.

Sembra che questa sia stata una mossa pianificata, dal momento che la “buona notizia” è stata condivisa poco più di una settimana fa, ma senza dettagli.

Chiusura e poi rimborso

Il ransomware Ziggy è stato chiuso all'inizio di febbraio. In un breve annuncio, l’attore dell'operazione ha affermato che il gruppo è “dispiaciuto” per quello che ha fatto in passato e che "ha deciso di pubblicare tutte le chiavi di decrittazione."

E così è stato il giorno successivo, il 7 febbraio, quando hanno pubblicato un file SQL con 922 chiavi di decrittazione che le vittime possono utilizzare per sbloccare i loro file.

Leggi tutto …
"Aggiornamento di sistema" Android? No, è un Malware!
Featured

"Aggiornamento di sistema" Android? No, è un Malware!

news 30 Marzo 2021 Visite: 17850
  • aggiornamento di sistema
  • android
  • attacco hacker
  • cyber crime
  • cybersecurity
  • googleplay
  • hacker
  • Malware

Secondo gli specialisti di sicurezza informatica di Zimperium, l’app non ufficiale sembra uno strumento di aggiornamento del sistema, ma è in realtà un malware Android. Una volta installato su dispositivi tramite download esterno, ruberebbe dati che spaziano dai messaggi SMS, alle informazioni contenute negli appunti. Può addirittura hackerare le telecamere del telefono e i microfoni per spiare utenti ignari.

Zimperium ha pubblicato un post sul blog che avverte gli utenti Android di non installare un’app chiamata "System Update", affermando che è in realtà una forma di malware in grado di rubare moltissime informazioni personali e sensibili dai loro telefoni o tablet. Questo software può essere trovato on-line cercando il nome in questione, e può anche avere un convincente logo Google come icona, ma non si trova sul Play Store.

Leggi tutto …
Che cos'è il Red Team e perché ne abbiamo bisogno!
Featured

Che cos'è il Red Team e perché ne abbiamo bisogno!

news 26 Marzo 2021 Visite: 22506

Quando si parla di “teams” (squadre) è normale pensare in termini di colori. Tifi per i bianco-celesti, i giallo-rossi, i bianco-neri ecc.? 

Nel gioco della sicurezza informatica, si tifa per la Squadra Rossa o Red Team o per la Squadra Blu, Blue Team. Questo post ti aiuterà a capire cosa significa “Red Team” e come questo servizio può aiutare le aziende e le industrie di tutte le dimensioni a identificare e affrontare le minacce informatiche. 

Ci sono una varietà di strategie che aziende grandi e piccole possono adottare per proteggere le loro reti e i loro dati da eventuali attacchi informatici. Una di queste prevede la verifica della solidità di sicurezza in un ambiente aziendale. Per semplificare, è il modo in cui si testa quanto bene un'organizzazione se la caverebbe di fronte a un attacco informatico vero e proprio. 

Ma poiché i punti deboli hanno forme diverse, è necessario disporre di un team di sicurezza focalizzato che pensi come un attaccante e agisca come tale. 

Leggi tutto …
Cybercrime e attacchi: previsioni 2021
Featured

Cybercrime e attacchi: previsioni 2021

news 23 Marzo 2021 Visite: 13695

Con il 2021 iniziato da pochi mesi, come si evolverà la situazione della sicurezza informatica per le aziende? Quali saranno i principali focus, rischi e considerazioni di quest’anno per i leader e i professionisti della sicurezza informatica? Ecco un elenco di sette previsioni che interesseranno le aziende e i professionisti della sicurezza informatica:

1. I lavoratori a distanza saranno il bersaglio principale dei criminali informatici per tutto il 2021

Le vittime preferite dei cyber-criminali saranno sempre gli utenti comuni, a cui verranno lanciati attacchi che sfruttano i loro comportamenti e le loro abitudini. Lo abbiamo visto molto chiaramente nel 2020, quando i dipendenti di vari settori sono improvvisamente diventati lavoratori a distanza per rispettare la quarantena, spostando i loro dispositivi a casa. I criminali informatici hanno approfittato di questo cambiamento per lanciare attacchi di phishing, vishing, ransomware, e tutta una serie di altri attacchi che sfruttano le lacune di sicurezza delle aziende, dal momento che molte di esse non erano pronte a sostenere una forza lavoro da remoto in totale sicurezza.

Leggi tutto …
Fatta la legge trovato l'inganno! La Cina si fa beffe di Apple!
Featured

Fatta la legge trovato l'inganno! La Cina si fa beffe di Apple!

news 19 Marzo 2021 Visite: 13052

Apple prevedere di iniziare a rafforzare l’App Tracking Transparency dopo il rilascio di iOS 14.5, e tutte le applicazioni che accedono all’iPhone AD identifier (IDFA) dovranno chiedere il permesso dell’utente prima di consentire il tracciamento. 

Secondo un nuovo rapporto del Financial Times, tuttavia, la China Advertising Association (CAA) sta testando uno strumento che potrebbe essere utilizzato per aggirare le nuove regole sulla privacy di Apple e consentire alle aziende di continuare a monitorare gli utenti senza il loro consenso. 

Il nuovo metodo di monitoraggio degli utenti si chiama CAID, ed è in fase di testing da parte di aziende tecnologiche e inserzionisti in Cina. Secondo il rapporto, il proprietario di Tiktok, Bytedance, ha già fornito ai suoi sviluppatori una guida di 11 pagine, suggerendo che gli inserzionisti "utilizzeranno il CAID come sostituto, se l'IDFA dell'utente non fosse disponibile." 

Leggi tutto …
Un gruppo hacker ha violato oltre 150.000 telecamere di sicurezza Tesla, Equinox e Cloudflare
Featured

Un gruppo hacker ha violato oltre 150.000 telecamere di sicurezza Tesla, Equinox e Cloudflare

news 16 Marzo 2021 Visite: 13219

Tesla, Cloudflare e la società di fitness Equinox sono tra le vittime coinvolte nella violazione di oltre 150,000 telecamere di sicurezza da parte di un gruppo di hacker noto come Advanced Persistent Threat 69420 Arson Cats. Il nome 'Advanced Persistent Threat' ovvero “Minaccia avanzata persistente” fa riferimento alla terminologia che le società di cybersecurity assegnano ai gruppi di hacking sponsorizzati dagli stati. 

Le telecamere compromesse, vendute dalla start-up di sicurezza Verdaka, sono accessibili e gestitibili dai clienti attraverso il web. Verdaka offre una funzione chiamata "People Analytics", che consente ai clienti di eseguire ricerche in base a varie caratteristiche diverse, tra cui genere, colore dell’abbigliamento, e addirittura il volto di una persona. 

Leggi tutto …
Una tendenza emergente negli attacchi BEC
Featured

Una tendenza emergente negli attacchi BEC

news 12 Marzo 2021 Visite: 14695
  • BEC
  • cybercrime
  • cybersecurity
  • finance
  • scams
  • wallstreet

Gli attacchi Business E-mail Compromise (BEC) sono sempre stati un duro colpo per la sicurezza informatica di un’azienda. Le tecniche di Social Engineering sono diventate estremamente popolari tra gli hacker, perché portano a campagne di phishing di maggior successo. Tuttavia, sta cominciando a girare un nuovo tipo di attacco ed è necessario parlarne.  

Che cosa sta succedendo?

Rispetto ad una classica truffa BEC, i cybercriminali prendono di mira il bersaglio grande per poter guadagnare fino a sette volte di più.  Gli investitori di Wall Street diventano quindi i target di false richieste di capitale per il pagamento di investimenti contraffatti. 

Alcune statistiche

Il guadagno medio di una normale truffa BEC si aggira attorno ai $72,000, che diventano $809,000 nel caso di fasulle richieste di capitale. Dal luglio 2020, c'è stato un aumento del 333% delle truffe dei finti salari.

Leggi tutto …
Il ransomware Ryuk utilizza un nuovo trucco per diffondersi in rete!
Featured

Il ransomware Ryuk utilizza un nuovo trucco per diffondersi in rete!

news 09 Marzo 2021 Visite: 14503
  • Malware

Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.

La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.

Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo utilizzano abbiano guadagnato oltre 150 milioni di dollari in Bitcoin, con vittime sparse in tutto il mondo.

Esattamente come gli altri ransomware, Ryuk si diffonde sulla rete, rendendo i sistemi inutilizzabili e in seguito i cyber-criminali dietro l’attacco richiedono un riscatto in cambio della chiave di decrittazione. La richiesta può arrivare anche a milioni di dollari in bitcoin. 

Leggi tutto …
Fare foto alla propria postazione di lavoro in smart-working: grave errore!
Featured

Fare foto alla propria postazione di lavoro in smart-working: grave errore!

news 05 Marzo 2021 Visite: 15883
  • attacco hacker
  • attacco informatico
  • cyber crime
  • cybersecurity
  • Malware
  • smart working

La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.

Jason Nurse, professore di sicurezza informatica presso l'Università del Kent, ha avvertito che le foto personali e le informazioni condivise sui social dai lavoratori in smart working, possono esporre non solo il dipendente, ma anche le reti aziendali alle minacce di hacker esperti che cercano di sfruttare i dati personali condivisi per creare attacchi personalizzati. 

Leggi tutto …
  1. Cybersecurity: Come scegliere il training centre giusto
  2. Prevenire gli attacchi di phishing nel 2021
  3. Attacchi Spam e Phishing 2020 – Le Tendenze
  4. Brutte notizie per il nuovo processore M1 di Apple

Pagina 180 di 194

  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 178
  • 179
  • 180
  • 181
  • 182

Per rimanere aggiornato iscriviti alla nostra newsletter

This form was created by ChronoForms 8

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo