Articoli e Pillole

  • CosmicBeetle ha recentemente lanciato un nuovo ransomware personalizzato chiamato ScRansom, mirato a piccole e medie imprese (PMI) in Europa, Asia, Africa e Sud America. Questa nuova minaccia è stata sviluppata in collaborazione con RansomHub.

  • Una nuova campagna malware sta utilizzando software VPN falso di GlobalProtect per distribuire una variante del WikiLoader tramite una strategia di ottimizzazione per i motori di ricerca (SEO). Questa attività di malvertising, osservata a giugno 2024, segna una deviazione dalle tattiche precedentemente osservate, in cui il malware veniva propagato tramite email di phishing

    ...
  • Gli attacchi informatici non conoscono confini e l'ultima scoperta di Trend Micro ne è una dimostrazione. Si tratta di un malware cross-platform chiamato KTLVdoor, utilizzato da un gruppo di hacker di lingua cinese noto come Earth Lusca.

  • Nel panorama attuale della sicurezza informatica, è emerso un nuovo ransomware basato su Rust, chiamato Cicada3301, che prende di mira sia i sistemi Windows che Linux. Questo ransomware presenta molte somiglianze con l'ormai defunta operazione BlackCat (nota anche come ALPHV).

  • I ricercatori di cybersecurity hanno recentemente identificato una serie di campagne di exploit attive che sfruttano vulnerabilità ora risolte nei browser Apple Safari e Google Chrome per infettare utenti mobili con malware sottrattore di informazioni. Queste campagne hanno utilizzato exploit n-day, per i quali erano già disponibili patch, ma che risultavano ancora efficaci contro

    ...
  • Le agenzie di cybersecurity e intelligence degli Stati Uniti hanno segnalato un gruppo di hacker iraniani responsabile di attacchi ransomware a numerose organizzazioni nel paese. Questo gruppo, noto come Pioneer Kitten, Fox Kitten, Lemon Sandstorm (precedentemente Rubidium), Parisite e UNC757, è collegato al governo iraniano e utilizza una società di tecnologia dell'informazione

    ...
  • I ricercatori di cybersecurity hanno scoperto un nuovo trojan per Android chiamato BingoMod, un remote access trojan (RAT) che non solo esegue trasferimenti di denaro fraudolenti dai dispositivi compromessi, ma li cancella anche nel tentativo di eliminare ogni traccia del malware. La società italiana di cybersecurity Cleafy, che ha individuato il RAT verso la fine di maggio 2024, ha

    ...
  • La recente allerta emessa dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Federal Bureau of Investigation (FBI) ha evidenziato il pericolo crescente rappresentato dal ransomware BlackSuit. Questo malware, un'evoluzione del ransomware Royal, ha richiesto fino a 500 milioni di dollari in riscatti, con richieste individuali che hanno raggiunto i 60 milioni di dollari.

  • Le recenti vulnerabilità scoperte nel software di webmail Roundcube hanno messo in allarme la comunità della cybersecurity. Gli esperti hanno rivelato che queste falle possono essere sfruttate per eseguire JavaScript malevolo nel browser della vittima, permettendo ai malintenzionati di rubare informazioni sensibili dall'account della vittima, come email e password.

  • Un attore di minacce noto come Stargazer Goblin ha creato una rete di account GitHub falsi per alimentare un servizio di distribuzione malware (Distribution-as-a-Service, DaaS), ottenendo profitti illeciti per $100,000 nell'ultimo anno. La rete, che comprende oltre 3,000 account sulla piattaforma di hosting di codice, si estende su migliaia di repository utilizzati per

    ...
  • Le aziende di cybersecurity stanno lanciando l'allarme riguardo un aumento nell'abuso del servizio gratuito TryCloudflare di Cloudflare per la distribuzione di malware. Attività documentate da eSentire e Proofpoint rivelano che i cybercriminali stanno sfruttando TryCloudflare per creare tunnel a velocità limitata, che fungono da condotti per trasmettere traffico da server

    ...
  • MISP è una piattaforma open-source per l'intelligence sulle minacce e la condivisione, ideata per raccogliere, archiviare, distribuire e condividere indicatori di cybersecurity e minacce legate all'analisi degli incidenti e del malware. MISP è progettata da e per i professionisti della cybersecurity, ICT e malware reversers per supportare le loro operazioni quotidiane condividendo

    ...
  • I gruppi di hacker PINEAPPLE e FLUXROOT stanno sfruttando i servizi di Google Cloud per portare avanti attività di phishing mirate al furto di credenziali. FLUXROOT, un attore motivato finanziariamente con base in America Latina, è stato osservato mentre utilizzava progetti serverless di Google Cloud per orchestrare attacchi di phishing volti a raccogliere informazioni di login

    ...
  • Negli ultimi due anni, un nuovo spyware sofisticato chiamato Mandrake è stato scoperto all'interno di cinque applicazioni disponibili per il download nel Google Play Store. Questo spyware è riuscito a restare indisturbato per un periodo sorprendentemente lungo, raccogliendo oltre 32.000 installazioni prima di essere rimosso.

  • Un gruppo di minaccia sospettato di essere pro-Houthi ha preso di mira almeno tre organizzazioni umanitarie in Yemen con spyware Android progettati per raccogliere informazioni sensibili. Questi attacchi sono attribuiti a un cluster di attività codificato come OilAlpha, che comprende una nuova serie di app mobili dannose con una propria infrastruttura di supporto, come riportato

    ...
  • Nel 1971, un messaggio inquietante iniziò ad apparire su diversi computer collegati ad ARPANET, il precursore di Internet. Il messaggio, "I'm the Creeper: catch me if you can." era il risultato di un programma chiamato Creeper, sviluppato dal programmatore Bob Thomas presso BBN Technologies.

  • Recentemente, è stato osservato un nuovo metodo di attacco che prende di mira i siti di e-commerce basati su Magento, utilizzando file di swap per nascondere un skimmer di carte di credito. Questo skimmer furtivo, individuato da Sucuri, è stato trovato nella pagina di checkout di un sito Magento compromesso, permettendo al malware di sopravvivere a diversi tentativi di pulizia.

  • Una videocamera di sorveglianza si intende strumento per la sicurezza perimetrale e fisica, pertanto i suoi flussi (di immagini) devono essere disponibili sono per i proprietari del perimetro o al limite a quei delegati per i compiti di sorveglianza. 

    Cosa succede se questi flussi e le videocamere stesse (per esempio attraverso il controllo di quelle motorizzate e quindi la

    ...
  • Negli ultimi anni il termine è divenuto sempre più protagonista della cronaca, sociale e politica. 

    Il problema dell’informazione è un problema antico: malafede, fini secondari, “veline”, connivenze, interessi. Tutto ha sempre minato la credibilità dell’informazione, quella “certa informazione” che non si sa mai

    ...
  • Il principio del commercio elettronico (e-commerce) non è una novità, e affonda le radici negli anni ’70 ed ’80 con varie forme di “telemarketing”. Ma è ovviamente il World Wide Web negli anni ’90 del secolo scorso a forgiarne la formula che tutti noi oggi conosciamo. 

    Oggi compriamo tutto online, ma forse non tutti ricordano che

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.