Articoli e Pillole

  • Per poter eseguire un'efficace analisi del #malware è fondamentale sapere cosa sia un malware e come viene classificato.
    Come definizioni potremmo utilizzarne tante, ma a me piace questa Il malware è un software eseguito su un sistema all'insaputa del suo amministratore
    I malware si possono classificare in base a 3 differenti parametri: Tipologia,

    ...
  • Venafi, società di cybersecurity con sede a Salt Lake City, ha annunciato i risultati di un sondaggio globale tra i decisori IT che esaminano l'uso di doppie e triple estorsioni come parte di attacchi ransomware.

    Come ho descritto nel mio libro “La minaccia Cyber” le tecniche di estorsione si stanno evolvendo velocemente, grazie anche alla particolare

    ...
  • Una nuova minaccia si affaccia sull’orizzonte degli utilizzatori di Microsoft Office.

    La minaccia da macrovirus in ambiente Microsoft Office è ormai

    ...
  • Il nome che si sente comunemente è “Virus”, ma questa è solo una delle forme che un “software malevolo” (questo il significato del nome malware) può assumere. Le forme sono in questo caso anche sostanza, sostanza che in un nome proprio

    ...
  • Un gruppo per poter essere definito #APT, acronimo di Advanced Persistent Threat,  deve avere skill e risorse importanti, ora più che mai. Tuttavia, a volte commettono anche errori esilaranti che avvantaggiano enormemente i difendenti, ovvero noi. Uno di questi errori è stato recentemente commesso da un gruppo indiano APT che si è

    ...
  • Il gruppo ransomware AvosLocker ha dovuto rilasciare un decryptor gratuito per sbloccare i file crittografati di una delle sue vittime.

    Il fatto è avvenuto dopo che il gruppo ha scoperto di aver crittografato i sistemi di un dipartimento di polizia degli Stati Uniti.
    Paura delle forze dell'ordine?
    Un membro del gruppo

    ...
  • L'FBI ha rilasciato un avviso riguardante il gruppo che ha sviliuppato il  ransomware Cubae che prende di mira le infrastrutture critiche delle organizzazioni statunitensi in diversi settori chiave dell'economia. 
    Cos'è successo? 
    Secondo l'FBI, gli attori del ransomware Cuba hanno compromesso 49 organizzazioni in almeno cinque settori, tra

    ...
  • Un recente report di Proofpoint riferisce che Gruppi #APT di Cina, Russia e India stanno adottando una nuova (si fa per dire) tecnica di attacco chiamata "RTF Template #Injection", rendendo i loro attacchi più difficili da rilevare e fermare.
    Che cos'è l'iniezione di modelli RTF? Questo attacco non è nuovo di per sé,

    ...
  • "La forza gravitazionale del buco nero del #ransomware sta attirando altre minacce informatiche per formare un enorme sistema di distribuzione ransomware interconnesso, con implicazioni significative per la sicurezza IT", ha affermato Sophos nel suo recente Sophos Threat Report 2022.
    Il ransomware è considerato da molti esperti il rischio per la sicurezza

    ...
  • Purtoppo è stato osservato il ritorno della famigerata #botnet #Emotet, infatti è stata rilevata una variante di #TrickBot che scarica sui sistemi infetti un loader per Emotet.
    Ricordo che nel primo trimestre di quest'anno, #Europol ed

    ...
  • Nello studio "State of Ransomware Readiness" di Mimecast, sono stati intervistati 742 esperti di IT security ed è stato scoperto che l'80% di loro era stato preso di mira da ransomware negli ultimi due anni.
    Di quell'80%, il 39% ha pagato un riscatto e, udite udite, le vittime statunitensi hanno pagato in media $ 6.312.190. Le vittime in Canada hanno pagato una

    ...
  • Un gruppo criminale legato alla Cina, soprannominato #IronHusky ed appartenente alla famigerata categoria degli #APT, ha sfruttato una vulnerabilità zero-day per implementare il Rat #MysterySnail grazie alla scoperta di un exploit in Windows per l'elevazione dei privilegi.
    Secondo Kaspersky, la campagna ha un impatto sulle

    ...
  • LockBit opera come RaaS(Ransomware as a Service) e aiuta i suoi partner fornendo un servizio di esfiltrazione dei dati denominato StealBit. Yoroi Malware ZLAB ha esaminato Stealbit 2.0 rivelando che gli autori di questo ransomware hanno adottato tecniche estremamente sofisticate di evasione.
    Hanno

    ...
  • Recentemente si sono osservate nel nostro paese oltre 20 campagne di phishing ad opera del gruppo TA544 che quest'anno diffondono il trojan bancario Ursnif.
    Nelle campagne, il gruppo criminale ha impersonato organizzazioni italiane come corrieri o aziende del settore energetico, chiedendo pagamenti alle vittime.
    Utilizzando tecniche

    ...
  • Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRYe KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
    L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte

    ...
  • Ormai è risaputo che noi italiani siamo sempre alla moda, purtroppo, in questo caso anche in tema di attacchi cyber. 

    Nella prima metà del 2021, a causa della pandemia Mondiale, gli attacchi a tema covid-19 sono stati diffusissimi. Trend Micro Research all’interno del proprio report di metà anno chiamato “Attacks from all angles: 2021 Midyear

    ...
  • Un recente report di Barracuda rivela che il traffico proveniente da bot occupa il 64% del traffico Internet. Mentre solo il 25% proviene da bot buoni, come i crawler dei motori di ricerca e i bot dei social network, il 39% proviene da bot cattivi
    Questi bot dannosi includono web scraper, script

    ...
  • Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di

    ...
  • Il gruppo che diffonde il ransomware Rangarok, secondo quanto riportato da Bleeping Computers, ha rilasciato il decrypter universale per sbloccare i file colpiti dal loro malware.
    Nel leak site utilizzato da Ragnarok sono comparse come per magia le chiavi di decrittazione per ogni vittima.
    Questo tipo di azione non

    ...
  • Lemonduck fu avvistato per la prima volta nel 2019 dal team di Guardcore ed identificato come un criptominer che utilizzava come vettore di infezione le campagne di phishing e in grado di disabilitare i software di sicurezza, diffondersi in rete ed installare un miner di Monero.
    Il gruppo dietro

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.