Articoli e Pillole

  • JBS, uno dei maggiori fornitori di carne americani, ha pagato un riscatto di $ 11 milioni ai criminali responsabili dell'attacco Ransomware che ha interrotto la lavorazione della carne nel Nord America e in Australia.  

    "Questa è stata una decisione molto difficile da prendere per la nostra azienda e per me personalmente," ha detto in una dichiarazione il

    ...
  • Una delle caratteristiche dei malware è la capacità di individuare e disattivare sistemi di end point detection o antivirus.
    Ma come possono eseguire queste operazioni?
    Parlando di processi che operano in ambiente windows è necessario che il software malevolo sia in grado di creare uno snapshot della memoria, ciclare su tutti i processi ivi presenti, individuare

    ...
  • La società di sicurezza informatica Bitdefender sottolinea che una delle cose che distingue il Google Play Store dall'App Store è anche un problema che gli utenti Android riscontrano spesso. Anche se sia Apple che Google raccolgono fino al 30% delle entrate in-app attraverso le rispettive piattaforme di pagamento, gli utenti iOS sono costretti a fare i loro acquisti solo

    ...
  • I ricercatori del team Qihoo 360 di NETLAB hanno rivelato una nuova #backdoor in grado di rubare le credenziali di accesso degli utenti, le informazioni sui dispositivi infettati e l'esecuzione di comandi arbitrari sui sistemi #Linux.
    Il# malware è un #dropper, soprannominato #Facefish, in grado di droppare sul

    ...
  • Agent Tesla è un RAT (Remote Access Trojan)  che funziona come keylogger e password stealer ed è attivo dal 2014.

    Può monitorare e raccogliere gli input da tastiera della vittima, appunti di sistema, può registrare screenshot e esfiltrare le credenziali per una varietà di software (inclusi

    ...
  • Il vicepresidente senior del reparto software di Apple, Craig Federighi, ha detto in tribunale che Apple è preoccupata dalla quantità di software dannosi, o malware, che minacciano il sistema operativo MacOS. 

    Federighi ha affermato che il fatto che Apple dà agli utenti la possibilità di installare software da internet su computer Mac, viene

    ...
  • Quando è notizia recentissima che Colonial Pipeline ha pagato un riscatto di $4.4 milioni per consentire lo sblocco dei propri sistemi dopo l'attacco ransomware subito il 7 maggio ne esce fuori un'altra ancora più eclatante.

    CNA Hardy, compagnia di assicurazione che ha fatto delle assicurazioni

    ...

  • Emotet nasce come un #trojan bancario, ma è stato in grado di evolversi e diventare la più grande #botnet in attività.

    Ha sviluppato un meccanismo di diffusione particolare e prontamente adottato anche da altri competitor come #Quakbot o #Maze.
    La tecnica utilizzata si

    ...
  • Avaddon: il ransomware che triplica le possibilità di estorsione
    Come ho detto svariate volte i ransomware sono i malware che maggiormente si sono evoluti nelle capacità di attacco ma soprattutto di pressione nei confronti della vittima.
    Se inizialmente WannaCry o NotPetya si limitavano a

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • PingBack, il malware che si nasconde dietro un ping
    #Pingback è un malware in grado di comunicare con il proprio #C2 tramite il protocollo #ICMP e evadere i controlli #antivirus grazie al fatto che la comunicazione non comporta l'utilizzo di nessunoa porta TCP o UDP.
    La tecnica utilizzata per

    ...
  • Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

    Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid

    ...
  • xHelper è un #rootkit, #informationStealer e #backdoor che colpisce i dispositivi #Android.
    Oltre a rubare informazioni apre una backdoor che consente il controllo remoto del device infettato da parte del #C2 ma la cosa che lo ha reso tristemente famoso è la sua...
  • L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà,

    ...
  • Il ransomware Clop

    Clop è un #ransomware che si è evoluto come una variante di #Cryptomix.

    Si spacula che il gruppo che diffonde questo ransomware sia #TA505 noto anche come #HIVE0065, un gruppo #hacker russo le cui prime azioni risalgono al 2014

    Ransom.Clop è stato visto per la

    ...
  • Pillole di Malware Analysis

    I protection Ring

    I #malware possono essere classificati dividendoli per tipologia (#Trojan, #Ransomware, #AdWare etc...), per comportamento (rubare informazioni, negare un servizio, prosciugare le risorse di un host etc...) e per privilegi.

    In questa piccola

    ...
  • Pillole di Threat Intelligence

    Il ransomware Dopplemeyer

    Il recente report di Trend Micro "A constant State of Flux" ci riporta i dati delle infezioni rilevate durante l'anno 2020 dalla famosa casa.

    Conferma che i ransomware sono sempre più sofisticati e fanno sempre

    ...
  • PIllole di #MalwareAnalysis

    I tipi di #Botnet

    Le #botnet sono gruppi di device infetti (#zombie) controllati da un centro di comando e controllo (#C2)

    Il numero di device tipicamente può superare il milione di unità e vengono comandati all'unisono dal C2 che è il

    ...
  • Pillole di #MalwareAnalysis

    Nella pillola   precedente ho parlato del #DAG (domain algorithm generation) e ho detto che   insieme alle tecniche di fluxing permette di proteggere il #Master di una   #botnet.

    Le tacniche di fluxing sono due: il

    ...
  • Pillole di #MalwareAnalisys

    Durante l’analisi di un bot agent è fondamentale andare a ricercare il #DAG (Domain Algorithm Generation) ovvero l’algoritmo eseguito dallo zombie per identificare il nome di dominio al fine di contattare il #botMaster.

    L’importanza di questi

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.