Articoli e Pillole

  • Chi di noi possiede un conto corrente bancario sa (o dovrebbe sapere) che oggi può disporre di servizi online per evitare di recarsi fisicamente allo “sportello”. 

    Chiamatelo “Online Banking”, “Home Banking”, oppure “Internet Banking”, ma avrete semplicemente a che fare con una differente definizione che l’istituto

    ...
  • La metafora della pesca viene usata spesso anche nel parlare comune quando si indica la condizione di cadere in un inganno, dallo scherzo più innocente fino alla truffa più complessa: diciamo “abboccare” o “essere presi all’amo”, e naturalmente nessuno di noi si immagina fisicamente nei panni di un pesce. Questa metafora è ovviamente

    ...
  • La città di Peterborourgh nel New Hampshire ha dichiarato di aver perso $ 2,3 milioni dopo che i truffatori hanno ingannato i dipendenti della città facendoli inviare ingenti pagamenti ai conti sbagliati.

    Le indagini hanno rivelato che i malfattori hanno utilizzato mail contraffate e documenti falsi per deviare i pagamenti a conti sotto il loro controllo.

    Durante

    ...
  • L'Interpol (abbreviazione di International Criminal Police Organisation) ha intercettato 83 milioni di dollari appartenenti a vittime di reati finanziari online e ha impedito che venissero trasferiti sui conti degli attaccanti.

    Più di 40 agenti delle forze dell'ordine, specializzati nella lotta alla criminalità informatica nella regione dell'Asia-Pacifico,

    ...
  • Di recente è stato scoperto che Golden Chickens, un gruppo di criminali informatici, utilizza attacchi di spear-phishing rivolti a professionisti aziendali su LinkedIn, con offerte di lavoro false. Nel loro attacco, i truffatori inviano un malware fileless chiamato more_eggs in grado di creare una backdoor. La campagna è stata scoperta dai ricercatori di eSentire, che hanno

    ...
  • Gli attacchi di phishing utilizzano e-mail ingannevoli per raggirare gli utenti. Sono diventati uno dei principali vettori di attacco per infettare i sistemi informatici.

    Ci sono due modi per eseguire un attacco di phishing. Il primo utilizza lo spoofing del sito web, in cui gli autori creano un doppione quasi perfetto di un sito web legittimo e poi chiedono alla vittima di accedere

    ...
  • Il phishing e gli attacchi informatici che si basano sullo spam sono stati i più utilizzati durante il 2020, anche a causa della pandemia di COVID-19. Un rapporto di Securelist ha rivelato le diverse tendenze osservate negli attacchi di phishing del 2020. 

    Secondo il rapporto, le principali tendenze comprendono l'uso di applicazioni di messaggistica istantanea, e-mail

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Il 2020 è stato segnato in modo permanente e, gli attacchi informatici e le minacce online, si sono adeguati al periodo di fragilità. 

    All’inizio di marzo c’è stato un aumento importante dell’email di spam e di Phishing una parola che, nell’ultimo periodo, troviamo ovunque. 

    Da qualche

    ...
  • Recentemente la piattaforma Microsoft Teams ha dovuto fare i conti con un attacco phishing che ha cercato di rubare le credenziali di accesso di Office 365.

    La tecnica del phishing è sempre identica, si riceve una e-mail che ci invita a cliccare su un link (malevolo) o a visionare file che nascondono malware ed ecco che “regaliamo” i nostri dati

    ...
  • L’home banking, o sportello bancario digitale, è ormai diventata una pratica entrata nella quotidianità di quasi tutti i titolari di conto corrente in Italia. Questa tecnologia, attraverso processi di verifica a due fattori o altri meccanismi di sicurezza, permette di effettuare diverse operazioni bancarie, come

    ...
  • Quali sono i principali problemi che il mondo della sicurezza informatica dovrà affrontare nel 2020? Ogni anno, gli esperti di Stormshield mettono insieme un’analisi delle tendenze di questo settore. Di seguito i risultati della ricerca dell’azienda con le previsioni per l’anno in corso. 

  • Il bersaglio principale degli hacker del mese di gennaio, secondo una ricerca pubblicata dalla società di sicurezza ZeroFOX, sono nomi utente e password di PayPal e American Express. Il tutto utilizzando uno schema di phishing che ha precedentemente preso di mira Amazon e Apple. 

    16Shop, un portale molto attivo sul dark web, ha iniziato a

    ...
  • Che il Phishing sia una delle tecniche più utilizzate (perché redditizie) da parte degli imbroglioni del Web è ormai fatto noto. Altrettanto noti sono i tentativi di truffa che, soprattutto negli ultimi mesi, hanno visto protagonisti i possessori di PostePay e PostePay Evolution. Adesso però i criminali informatici hanno sfoderato una

    ...
  • Se possedete una PostePay o una PostePay Evolution, allora è il caso che prestiate molta attenzione al contenuto di questo articolo. Pare infatti che ultimamente il cybercrime stia prendendo sempre più spesso di mira voi e i vostri risparmi, ricorrendo a espedienti sempre più ingegnosi per raggiungere i propri loschi scopi: un caso tanto attuale quanto

    ...
  • Il crimine informatico non dorme mai e anzi ricerca costantemente nuovi espedienti per frodare gli utenti del Web (soprattutto quelli meno pratici e informati in materia di sicurezza informatica). Tra le tecniche maggiormente utilizzate dai cyber criminali vi è quella – ormai tristemente nota – del Phishing, volta a estorcere informazioni sensibili (e spesso anche denaro) ai

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.