Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti
WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia
Featured

WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia

news 07 Ottobre 2019 Visite: 20144

Nonostante viviamo nella società più informatizzata di sempre, molte persone continuano a non tenere il proprio dispositivo aggiornato, favorendo in questo modo il proliferare di virus anche di una certa “età”: stiamo parlando del malware WannaCry, balzato agli onori delle cronache nell’“informaticamente” remoto 2017 ma che grazie alle sue nuove varianti continua a essere una minaccia concreta per i nostri dispositivi, in special modo quelli che montano un sistema operativo Microsoft Windows.

Leggi tutto …
Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”
Featured

Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”

news 30 Settembre 2019 Visite: 28645

Una vecchia conoscenza della pirateria informatica ha fatto il suo ritorno sui dispositivi elettronici degli italiani: stiamo parlando della tentata truffa “tipo DHL”, ossia una tecnica di imbroglio che sfrutta l’invio tramite mail fittizie a nome del famoso servizio di spedizioni di un finto file .xlsx (formato Excel) che, se aperto dal malcapitato, abilita le macro e fa iniziare una serie di infezioni di tipologia Trojan Horse che si ha come obiettivo i conti correnti dei malcapitati.

Leggi tutto …
Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.
Featured

Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.

news 30 Settembre 2019 Visite: 19100

Gli attacchi hacker, si sa, sono quasi sempre indirizzati a utenti singoli allo scopo di sottrarre alle proprie vittime dati sensibili e – molto spesso – denaro: sono sempre più diffusi e frequenti infatti gli episodi di crimini informatici aventi come bersaglio i singoli individui, sia privati cittadini che impiegati di azienda, per carpire loro quanto più possibile, e a tale scopo i malintenzionati utilizzano un vasto campionario di strumenti quali il phishing, i malware e i virus trojan, tanto diversi fra loro quanto egualmente pericolosi.

Leggi tutto …
Minacce informatiche in aumento nel 2019: quali le cause?
Featured

Minacce informatiche in aumento nel 2019: quali le cause?

news 26 Settembre 2019 Visite: 17817

La digitalizzazione e la crescente informatizzazione dei servizi in Italia, oltre ad aver portato innegabili benefici in termini di velocità di trasmissione delle informazioni e dei processi amministrativi, ha visto crescere di pari passo i fenomeni di attacchi informatici: l’Italia è infatti il quarto Paese al mondo per totale di attacchi malware e dodicesimo per numero di attacchi ransomware.

Leggi tutto …
Arriva “Sim Jacker”, una vulnerabilità presente nelle schede SIM con cui gli hacker possono accedere al tuo dispositivo
Featured

Arriva “Sim Jacker”, una vulnerabilità presente nelle schede SIM con cui gli hacker possono accedere al tuo dispositivo

news 23 Settembre 2019 Visite: 23179
  • Vulnerabilità

È recente la scoperta fatta dalla società Adaptive Mobile Security, leader nel settore delle telecomunicazioni, di una falla – denominata “SimJacker” - presente nelle schede SIM, che rischierebbe di garantire ai cybercriminali l’accesso a un dispositivo e intercettare il traffico dell’utente attraverso un semplice SMS. Ma non è certo questo l’aspetto più grave della scoperta: la vulnerabilità, infatti, potrebbe essere in giro da ormai molto tempo

Leggi tutto …
Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
Featured

Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber

news 19 Settembre 2019 Visite: 43155

Secondo Human Factor, un recente report di Proofpoint che ripercorre una ricerca condotta nell’arco di 18 mesi su alcuni clienti della società stessa, gli attacchi cyber sarebbero condotti perlopiù sfruttando tecniche di “ingegneria sociale”, utilizzando vettori quali cloud, social media, e-mail etc. con l’obiettivo specifico di far premere un semplice “click” agli utenti. Si è notato infatti come il target di riferimento di un hacker sia oggi totalmente cambiato: non più enti o società bensì individui.

Leggi tutto …
Il nuovo virus Joker mette a nudo le debolezze di Android
Featured

Il nuovo virus Joker mette a nudo le debolezze di Android

news 16 Settembre 2019 Visite: 19599

Come i più esperti utilizzatori degli smartphone sapranno, scaricare applicazioni sconosciute dal Play Store può talvolta riservare delle brutte sorprese, ciò a causa dello scarso livello di controllo messo in atto da Google nei confronti del suo negozio virtuale di applicazioni. Grazie a un recente studio è venuto alla luce un network di applicazioni fraudolente che, attraverso il loro scaricamento, installavano un virus di tipologia Trojan (spesso virus vettori di altre minacce ben più serie per i nostri dati) in grado di inserirsi indisturbato nel dispositivo su cui veniva scaricato e, una volta insediatosi, di installare malware capaci di carpire i dati sensibili del malcapitato user.

Leggi tutto …
E’ boom di ransomware nel secondo trimestre del 2019
Featured

E’ boom di ransomware nel secondo trimestre del 2019

news 12 Settembre 2019 Visite: 19382

Nuove tipologie di ransomware – alcune facenti parte di otto categorie di recente scoperta – sarebbero state rilasciate dal cybercrime internazionale nel secondo trimestre del 2019.

A darne notizia è il recente report Kaspersky IT Threat Evolution Q2 2019 che avrebbe rilevato non solo un aumento drastico dei malware (pari a più del doppio di quello individuato durante il secondo trimestre del 2018) ma anche una mole di attacchi incredibile, di cui sarebbero rimasti vittime 232.292 soggetti (rispetto ai 158.921 dello scorso anno), concentrati soprattutto nelle aree del Bangladesh (9%), dell’Uzbekistan (6%) e del Mozambico (4%).

Leggi tutto …
Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
Featured

Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone

news 09 Settembre 2019 Visite: 67922

Ormai si sa, Google Play Store è una miniera inesauribile di app compromesse contenenti adware e malware di qualsiasi tipo capaci di compromettere gli smartphone di chi le scarica. Periodicamente vengono scoperte dagli esperti nuove applicazioni fraudolente che l’azienda di Mountain View si limita puntualmente a eliminare dallo store senza mai procedere a una vera e propria “pulizia” del proprio negozio online.

Quelli scoperti recentemente sono virus – “trasportati” da app ufficiali presenti su Google Play Store – che infettano i dispositivi Android delle vittime rendendoli di fatto inutilizzabili,

Leggi tutto …
Il Google Threat Analysis Group fa sapere che per almeno due anni gli iPhone sono stati nel mirino del cybercrime
Featured

Il Google Threat Analysis Group fa sapere che per almeno due anni gli iPhone sono stati nel mirino del cybercrime

news 04 Settembre 2019 Visite: 16301

Sembrerebbe che Apple, che da sempre ha la sicurezza e la privacy garantite ai propri clienti tra i propri cavalli di battaglia, sia nuovamente nel mirino del crimine informatico. Il Google Threat Analysis Group (TAG) – gruppo esperto nel settore della sicurezza informatica – ha recentemente scoperto e reso noto come per almeno due anni i dispositivi dell’azienda di Cupertino siano stati bersaglio del cybercrime.

Leggi tutto …
  1. Kaspersky rileva un drastico aumento nel 2019 dei Trojan bancari: colpiti 430.000 individui
  2. Android/Filecoder.C: il ransomware che colpisce i dispositivi mobili attraverso l’invio di SMS fraudolenti
  3. Malware russi con funzionalità illimitate e video fraudolenti che attaccano i dispositivi Android: le ultime preoccupanti frontiere del cybercrime
  4. Aumentano i casi di SIM clonate in Italia: come prevenire il “SIM Swap Fraud” e cosa fare quando è troppo tardi

Pagina 209 di 210

  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 206
  • 207
  • 208
  • 209
  • 210

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com
marketing@fatainformatica.com
commerciali@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Contatti