• Come suggerisce il nome, Barcode Scanner è una semplice applicazione che permette agli utenti di eseguire la scansione di codici a barre e codici QR. L'applicazione, che gira almeno dal 2017, è di proprietà di Lavabird Ldt. e conta oltre 10 milioni di download.

    Ma, come scoperto dai ricercatori di Malwarebytes, dopo un aggiornamento nel mese

    ...
  • Il ransomware è tutt’ora una delle minacce più diffuse nel panorama della sicurezza informatica. Può causare seri danni agli individui che improvvisamente si trovano impossibilitati ad utilizzare i loro PC e con scarse probabilità di recuperare i loro file, a meno che non venga pagato il riscatto per ottenere una chiave di decrittazione (richiesto in

    ...
  • La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.

    Jason Nurse, professore di sicurezza

    ...
  • Gli attacchi Business E-mail Compromise (BEC) sono sempre stati un duro colpo per la sicurezza informatica di un’azienda. Le tecniche di Social Engineering sono diventate estremamente popolari tra gli hacker, perché portano a campagne di phishing di maggior successo. Tuttavia, sta cominciando a girare un nuovo tipo di attacco ed è necessario parlarne.

    ...
  • Secondo gli specialisti di sicurezza informatica di Zimperium, l’app non ufficiale sembra uno strumento di aggiornamento del sistema, ma è in realtà un malware Android. Una volta installato su dispositivi tramite download esterno, ruberebbe dati che spaziano dai messaggi SMS, alle informazioni contenute negli appunti. Può addirittura hackerare le telecamere del

    ...
  • Dopo aver recentemente annunciato la fine dell'operazione, l'amministratore del ransomware Ziggy ha affermato di voler restituire i soldi alle vittime.

    Sembra che questa sia stata una mossa pianificata, dal momento che la “buona notizia” è stata condivisa poco più di una settimana fa, ma senza dettagli.

    ...

  • Quattro gruppi criminali - Twisted Spider, Viking Spider, Wizard Spider e Lockbit Gang - hanno annunciato in momenti diversi durante l'estate 2020 che avrebbero lavorato insieme, ma hanno dato pochi altri dettagli in merito.  

    In un rapporto di quasi 60 pagine, Jon Dimaggio, un ex dirigente per la National Security Agency (NSA) e ora capo stratega di sicurezza presso la

    ...
  • Un malintenzionato può benissimo buttarti fuori dall’applicazione utilizzando semplicemente il tuo numero di telefono, senza che tu possa fare assolutamente nulla. 

    Se utilizzi Whatsapp, ti conviene fare attenzione ad un nuovo attacco in cui i criminali informatici sospendono il tuo account utilizzando solo il tuo numero di telefono. Secondo Forbes, la falla alla

    ...
  • L’anglosassone “#Security #Awareness” esprime un principio cardine di tutta la sicurezza. 

    Non esiste azione intrinsecamente sicura se non esiste consapevolezza della sua natura e delle sue conseguenze. 

    Questo è vero nel mondo industriale, professionale, ecc: è un principio evidente, intuitivo. Nessuno immaginerebbe

    ...
  • Abbiamo già sfatato il mito degli 0-day come minaccia fondamentale per la sicurezza del mondo IT. 

    Fino a che aziende e organizzazioni trascureranno di tenere il passo delle versioni software prodotte dai vendor, fino a quando continueranno a omettere aggiornamenti di sicurezza importanti, allora nessun agente di minaccia sarà mai costretto a cercare (disperdendo

    ...
  • Una minaccia sotto forma di documento Office è stata nuovamente vista in natura. 

    Si tratta di una falla di sicurezza già segnalata a Microsoft in aprile quando l’analista Kevin Beaumont ne ha trovato traccia in attacchi contro obiettivi russi (anche se VirusTotal indica obiettivi anche Bielorussi): questa segnalazione però non ha portato dei rimedi

    ...
  • Quando di parla di certificazioni in ambito IT si apre la discussione del secolo. 

    Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità. 

    Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di

    ...
  • In quale modo possiamo rendere privata una comunicazione? 

    In quale modo, in sostanza, possiamo impedire che altri soggetti possano leggere, ascoltare, e finanche intervenire nella comunicazione? 

    È una domanda antica e persino sentita già nei primi anni di vita: quanti bambini, per gioco, inventano un proprio linguaggio, un linguaggio

    ...
  • La formazione in ambito Cybersecurity non è mai stata sulla cresta dell’onda come questo periodo. Tra annunci di ransomware che bloccano le proprie vittime, KillNet che dichiara di mettere in ginocchio tutta l’Italia, Anonymous che promette di difenderci e contrattaccare al Russia ci si mette anche l’autorità nazionale per la cybersicurezza che annuncia di

    ...
  • Questa volta si tratta di una nuova minaccia persistente avanzata (APT) ancora poco conosciuta, soprannominata ToddyCat. 

    Ha iniziato a muovere i suoi primi passi a fine 2020 contro limitati obiettivi tra Taiwan ed il Vietam, con uno schema di attacco complesso ma orientato esclusivamente ai server Microsoft Exchange. 

    Nella prima campagna ha adottato una sofisticata

    ...
  • Quando pensiamo alla sorveglianza, al pedinamento, all’intercettazione, vogliamo pensare la cosa come appannaggio esclusivo delle forze dell’ordine, della magistratura, di uno stato di diritto. Quando pensiamo a tutto questo in veste “cyber”, allora pensiamo naturalmente ai trojan (i cosiddetti “captatori informatici”) quali sanciti lecitamente utilizzabili

    ...
  • Il principio del commercio elettronico (e-commerce) non è una novità, e affonda le radici negli anni ’70 ed ’80 con varie forme di “telemarketing”. Ma è ovviamente il World Wide Web negli anni ’90 del secolo scorso a forgiarne la formula che tutti noi oggi conosciamo. 

    Oggi compriamo tutto online, ma forse non tutti ricordano che

    ...
  • Negli ultimi anni il termine è divenuto sempre più protagonista della cronaca, sociale e politica. 

    Il problema dell’informazione è un problema antico: malafede, fini secondari, “veline”, connivenze, interessi. Tutto ha sempre minato la credibilità dell’informazione, quella “certa informazione” che non si sa mai

    ...
  • Una videocamera di sorveglianza si intende strumento per la sicurezza perimetrale e fisica, pertanto i suoi flussi (di immagini) devono essere disponibili sono per i proprietari del perimetro o al limite a quei delegati per i compiti di sorveglianza. 

    Cosa succede se questi flussi e le videocamere stesse (per esempio attraverso il controllo di quelle motorizzate e quindi la

    ...
  • Recentemente, è stato osservato un nuovo metodo di attacco che prende di mira i siti di e-commerce basati su Magento, utilizzando file di swap per nascondere un skimmer di carte di credito. Questo skimmer furtivo, individuato da Sucuri, è stato trovato nella pagina di checkout di un sito Magento compromesso, permettendo al malware di sopravvivere a diversi tentativi di pulizia.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.