Articoli e Pillole


  • Avaddon: il ransomware che triplica le possibilità di estorsione
    Come ho detto svariate volte i ransomware sono i malware che maggiormente si sono evoluti nelle capacità di attacco ma soprattutto di pressione nei confronti della vittima.
    Se inizialmente WannaCry o NotPetya si limitavano a

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • PingBack, il malware che si nasconde dietro un ping
    #Pingback è un malware in grado di comunicare con il proprio #C2 tramite il protocollo #ICMP e evadere i controlli #antivirus grazie al fatto che la comunicazione non comporta l'utilizzo di nessunoa porta TCP o UDP.
    La tecnica utilizzata per

    ...
  • Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

    Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid

    ...
  • xHelper è un #rootkit, #informationStealer e #backdoor che colpisce i dispositivi #Android.
    Oltre a rubare informazioni apre una backdoor che consente il controllo remoto del device infettato da parte del #C2 ma la cosa che lo ha reso tristemente famoso è la sua...
  • L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà,

    ...
  • Il ransomware Clop

    Clop è un #ransomware che si è evoluto come una variante di #Cryptomix.

    Si spacula che il gruppo che diffonde questo ransomware sia #TA505 noto anche come #HIVE0065, un gruppo #hacker russo le cui prime azioni risalgono al 2014

    Ransom.Clop è stato visto per la

    ...
  • Pillole di Malware Analysis

    I protection Ring

    I #malware possono essere classificati dividendoli per tipologia (#Trojan, #Ransomware, #AdWare etc...), per comportamento (rubare informazioni, negare un servizio, prosciugare le risorse di un host etc...) e per privilegi.

    In questa piccola

    ...
  • Pillole di Threat Intelligence

    Il ransomware Dopplemeyer

    Il recente report di Trend Micro "A constant State of Flux" ci riporta i dati delle infezioni rilevate durante l'anno 2020 dalla famosa casa.

    Conferma che i ransomware sono sempre più sofisticati e fanno sempre

    ...
  • PIllole di #MalwareAnalysis

    I tipi di #Botnet

    Le #botnet sono gruppi di device infetti (#zombie) controllati da un centro di comando e controllo (#C2)

    Il numero di device tipicamente può superare il milione di unità e vengono comandati all'unisono dal C2 che è il

    ...
  • Pillole di #MalwareAnalysis

    Nella pillola   precedente ho parlato del #DAG (domain algorithm generation) e ho detto che   insieme alle tecniche di fluxing permette di proteggere il #Master di una   #botnet.

    Le tacniche di fluxing sono due: il

    ...
  • Pillole di #MalwareAnalisys

    Durante l’analisi di un bot agent è fondamentale andare a ricercare il #DAG (Domain Algorithm Generation) ovvero l’algoritmo eseguito dallo zombie per identificare il nome di dominio al fine di contattare il #botMaster.

    L’importanza di questi

    ...
  • Secondo gli specialisti di sicurezza informatica di Zimperium, l’app non ufficiale sembra uno strumento di aggiornamento del sistema, ma è in realtà un malware Android. Una volta installato su dispositivi tramite download esterno, ruberebbe dati che spaziano dai messaggi SMS, alle informazioni contenute negli appunti. Può addirittura hackerare le telecamere del

    ...
  • Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.

    La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.

    Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo

    ...
  • La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.

    Jason Nurse, professore di sicurezza

    ...
  • Due distinti ceppi di malware si sono già adattati al nuovo processore a pochi mesi dal suo debutto.

    I malware Mac sono sempre stati meno comuni rispetto a quelli che attaccano Windows, ma negli ultimi anni le minacce per i computer Apple sono diventate di moda. Esistono adware e ransomware creati su misura per Mac, e gli hacker sono sempre alla ricerca di

    ...
  • Come suggerisce il nome, Barcode Scanner è una semplice applicazione che permette agli utenti di eseguire la scansione di codici a barre e codici QR. L'applicazione, che gira almeno dal 2017, è di proprietà di Lavabird Ldt. e conta oltre 10 milioni di download.

    Ma, come scoperto dai ricercatori di Malwarebytes, dopo un aggiornamento nel mese

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato abbattuto a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono

    ...
  • Avete mai sentito parlare di Minecraft? Il gioco uscito nel lontano 2009 è oggi una pietra miliare dei videogiochi, diventando il gioco più venduto di sempre. Un gioco per bambini e adulti che permette di creare mondi grazie alla propria fantasia.

    Minecraft è stato sviluppato in    java e questo ha permesso ai sviluppatori di creare app

    ...
  • Nell’ultimo periodo si è sentito parlare spesso di Emotet, una delle più diffuse minacce informatiche. Inizialmente nasce come banking trojan evolvendosi poi fino a diventare un framework criminale per il cyber spionaggio.

    L’attacco più importante risale allo scorso dicembre, quando le autorità di Francoforte furono costrette a

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
© 2021 Fata Informatica. Tutti i diritti riservati.