Articoli e Pillole

  • Alla luce del successo di #WormGPT, gli attori delle minacce hanno ora introdotto un altro strumento di cybercrime potenziato dall'intelligenza artificiale chiamato #FraudGPT. Questo #bot#AIviene promosso su numerose #darkWebmarketplace e canali #Telegramed è in grado di progettare

    ...
  • Ricercatori di sicurezza presso Pradeo, un fornitore di soluzioni per la sicurezza mobile, hanno identificato due casi di #spyware nascosti all'interno del #Google Play Store, che hanno colpito circa 1,5 milioni di utenti.

    I ricercatori hanno scoperto i dettagli di un paio di spyware sul Google Play Store: File Recovery and Data Recovery e File Manager.
    Queste due applicazioni,

    ...
  • L'azienda di sicurezza informatica Aqua Security ha recentemente pubblicato un report allarmante che mette in evidenza un aumento del 1.400% negli #attacchi senza file. Secondo i dati aggregati provenienti da #honeypot e analizzati nel corso di sei mesi, oltre il 50% degli attacchi si è concentrato sulla tecnica di elusione delle

    ...
  • #Cyfirma e #Zscaler hanno pubblicato due rapporti simultanei su un nuovo #info-stealer chiamato #MysticStealer. Debuttando su forum clandestini nell'aprile 2023, ha attirato l'attenzione, è stato sottoposto a test e ha incorporato feedback. Gli aggiornamenti continui hanno rafforzato la presenza di

    ...

  • Nell'era digitale in cui viviamo, la diffusione dei dispositivi personali come telefoni #cellulari, computer e dispositivi domestici intelligenti è sempre più ampia. Tuttavia, con questa crescita esponenziale, sorgono anche nuove minacce, come le infezioni da #malware. Secondo il recente Nokia Threat Intelligence report 2023, queste infezioni colpiscono un'ampia gamma di

    ...
  • Un recente rapporto del Nokia#Threat #Intelligence Centergetta luce sull'allarmante aumento degli attacchi #DDoSdelle #botnet#IoTche prendono di mira le reti di telecomunicazione in tutto il mondo. Lo studio rivela un aumento cinque volte superiore di tali attacchi nell'ultimo anno, con i

    ...
  • Il mercato dei malware per il furto di informazioni è in costante evoluzione, con diverse operazioni di #malware che competono per i clienti #cybercriminali promuovendo una maggiore capacità di elusione e di furto di dati dalle vittime.
    Gli #InfoStealer sono malware specializzati utilizzati per rubare #password degli

    ...
  • Il Dipartimento di Giustizia degli Stati Uniti ha annunciato con orgoglio di aver concluso con successo l'operazione congiunta denominata #Medusa, che ha inflitto un duro colpo al gruppo di origine russa #Turla alle dipendenze del Servizio di Sicurezza Federale della Federazione Russa (#FSB). Questa operazione ha mirato a debellare il gruppo #APT Turla, che per quasi 20 anni ha condotto

    ...
  • #CozyBear, noto anche come #APT29, è un gruppo criminale legato all'intelligence russa. Il gruppo è attivo dal 2008 e si è specializzato in operazioni di #cyberspionaggio e #attacchi avanzati.
    E' collegato con #FSB, il servizio di sicurezza federale russa, e #SVR, il

    ...
  • Dall'inizio di quest'anno, i cybercriminali hanno preso di mira le vulnerabilità di #Cacti e #Realtek sui server #Windows e #Linux che possono essere sfruttati. In due attacchi diversi, gli attori minacciosi hanno infettato le vittime con i #malware #ShellBot (aka #PerlBot) e

    ...
  • #APT1 è un gruppo di #cyber-spionaggio attivo in Cina dal 2006, noto per aver compromesso oltre 140 organizzazioni in 20 settori strategici importanti, tra cui quattro delle sette industrie emergenti che la Cina ha identificato come critiche per il suo sviluppo. APT1 è stato identificato come parte del Terzo Dipartimento

    ...
  • #FancyBear è il nome di un gruppo di #hacker considerato responsabile di una serie di #attacchi informatici contro obiettivi governativi, militari, di intelligence e di difesa in tutto il mondo. Si ritiene che il gruppo sia legato ai servizi di #intelligence militari russi ed è stato anche chiamato #APT28 o

    ...
  • C'è un nuovo allarme riguardante alcuni video presenti su #YouTube che potrebbero mettere a rischio i nostri dispositivi. I #cybercriminali utilizzano sempre più spesso questa piattaforma di broadcasting video per diffondere #malware. Gli esperti di #CloudSEK hanno identificato una nuova

    ...
  • #OnionDuke, un #malware rilevato per la prima volta dal #LeviathanSecurityGroup, è stato distribuito attraverso un nodo di uscita di #Tor con sede in #Russia che ha iniettato il malware nei file scaricati dagli utenti. Avvolgendo i file eseguibili legittimi con il malware, gli aggressori erano in grado di

    ...
  • Dopo avervi parlato in altre pillole di #BlackCat e #LockBit oggi vi parlo di #Conti
    Il gruppo criminale dietro al #ransomware Conti"è stato ribattezzato da #CrowdStrike con il nome #WizardSpider. Questo gruppo è conosciuto come uno dei più attivi e viene attribuito

    ...
  • Continuando la pillola della settimana scorsa su #Lockbit è da evidenziare come alla gang dietro questo #ransomware non manchi nè la fantasia nè la volontà di promuovere il proprio brand.

    Oltre ad avere creato un vero e proprio logo, cosa non molto frequente nell'ambiente, ha attivato una campagna promozionale che prevede

    ...
  • La gang dietro questo #ransomware è sicuramente la più attiva del 2022, con centinaia di vittime mietute che hanno pagato un riscatto medio di 85.000$, tra le quali troviamo anche Pendragon, un rivenditore di automobili statunitense con oltre 200 punti vendita, al quale è stato richiesto un riscatto di ben 60 milioni di

    ...
  • Nella pillola precedente ho parlato dei malware metamorfici e della loro capacità di modificare il proprio codice sorgente. Le principali techiche utilizzate sono la Dead Code Insertion, il Soubroutine Reordering o la Code Transposition.
    La tecnica del Dead Code Injection prevede di inserire codice,...
  • Una caratteristica fondamentale per la sopravvivenza del #malware è la sua capacità di nascondersi ai sistemi di detection.
    Per fare questo è fondamentale che la propria firma #hash vari in continuazione, altrimenti sarebbe facilmente identificabile.
    Nascono così i malware polimorfici, ovvero una

    ...
  • Il principio del commercio elettronico (e-commerce) non è una novità, e affonda le radici negli anni ’70 ed ’80 con varie forme di “telemarketing”. Ma è ovviamente il World Wide Web negli anni ’90 del secolo scorso a forgiarne la formula che tutti noi oggi conosciamo. 

    Oggi compriamo tutto online, ma forse non tutti ricordano che

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.