• In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Dopo aver recentemente annunciato la fine dell'operazione, l'amministratore del ransomware Ziggy ha affermato di voler restituire i soldi alle vittime.

    Sembra che questa sia stata una mossa pianificata, dal momento che la “buona notizia” è stata condivisa poco più di una settimana fa, ma senza dettagli.

    ...

  • Chi di noi possiede un conto corrente bancario sa (o dovrebbe sapere) che oggi può disporre di servizi online per evitare di recarsi fisicamente allo “sportello”. 

    Chiamatelo “Online Banking”, “Home Banking”, oppure “Internet Banking”, ma avrete semplicemente a che fare con una differente definizione che l’istituto

    ...
  • Google ha recentemente risolto una grave vulnerabilità di sicurezza che interessava il kernel di Android, sfruttata attivamente in ambienti reali. La vulnerabilità, identificata come CVE-2024-36971, è stata descritta come un caso di esecuzione di codice remoto che colpisce il kernel.

  • Gli attacchi di phishing intermediario (AitM) stanno diventando sempre più sofisticati, sfruttando nuovi toolkit di phishing per aggirare i controlli di sicurezza tradizionali come l'autenticazione a più fattori (MFA) e il rilevamento e la risposta agli endpoint (EDR). Questi attacchi non solo rubano le credenziali degli utenti, ma anche le sessioni attive, permettendo agli

    ...
  • Il Rapporto sullo Stato del vCISO 2024 continua la tradizione di Cynomi nell'esaminare la crescente popolarità dei servizi di virtual Chief Information Security Officer (vCISO). Secondo un'indagine indipendente, la domanda per questi servizi è in aumento, con benefici per sia i fornitori sia i clienti.

  • I ricercatori di cybersecurity hanno scoperto una nuova variante del trojan bancario Android chiamato TrickMo. Questo malware è noto per sfruttare i servizi di accessibilità per commettere frodi bancarie direttamente sul dispositivo.

  • Un nuovo malware Android chiamato Ajina.Banker sta minacciando i clienti bancari nella regione dell'Asia centrale, rubando dati finanziari e bypassando l'autenticazione a due fattori (2FA) tramite Telegram. Scoperto a maggio 2024 da Group-IB, il malware si è diffuso attraverso canali Telegram che simulano applicazioni legittime legate a servizi bancari, sistemi di pagamento,

    ...
  • Ivanti ha recentemente rivelato una vulnerabilità critica che interessa il Cloud Service Appliance (CSA) e che è già stata sfruttata attivamente da cyberattacchi. La vulnerabilità, identificata con il codice CVE-2024-8963, ha un punteggio CVSS di 9.4 su un massimo di 10.0, evidenziando la sua gravità.

  • I phishing attack stanno diventando sempre più sofisticati e difficili da rilevare, ma ci sono ancora segni distintivi che possono aiutarci a identificarli prima che sia troppo tardi. Vediamo insieme i principali indicatori utilizzati dagli esperti di sicurezza per riconoscere i link di phishing.

  • Microsoft ha rilasciato aggiornamenti per correggere almeno 79 vulnerabilità di sicurezza nei suoi sistemi operativi Windows e software correlati. Tra queste vulnerabilità, alcune sono già state individuate in attacchi attivi.

  • Le violazioni dei dati sono diventate una minaccia costante e l'elemento umano spesso rappresenta il punto debole nella catena di sicurezza. Un sondaggio annuale di Apricorn tra i responsabili IT e della sicurezza ha rivelato che il 55% delle organizzazioni ritiene che i propri dipendenti abbiano consapevolmente messo a rischio i dati aziendali.

  • Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.

  • Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

  • Cloudflare, leader nel settore della sicurezza web e dell'infrastruttura, ha recentemente reso noto di aver bloccato un attacco DDoS da record, raggiungendo un picco di 3.8 terabit al secondo (Tbps) e durando 65 secondi. Questo attacco è stato solo uno dei molti attacchi DDoS iper-volumetrici L3/4 che l'azienda ha affrontato nel corso del mese passato, superando in molti casi i 2

    ...
  • Google ha recentemente annunciato l'integrazione di nuove funzionalità di sicurezza nei dispositivi Pixel, progettate per contrastare l'aumento delle minacce legate agli attacchi alla sicurezza del baseband. Il baseband cellulare, ovvero il modem, è un processore fondamentale che gestisce tutta la connettività, come LTE, 4G e 5G, con le torri cellulari.

  • Recentemente, nel repository Python Package Index (PyPI) sono stati scoperti pacchetti malevoli che si spacciavano per strumenti di recupero e gestione di portafogli di criptovalute, ma che in realtà rubavano dati sensibili degli utenti. Questi pacchetti miravano a utenti di portafogli noti come Atomic, Trust Wallet, Metamask, Ronin, TronLink ed Exodus.

  • Negli ultimi mesi, gli attacchi informatici rivolti alle infrastrutture di intelligenza artificiale generativa, come Bedrock di Amazon Web Services (AWS), sono aumentati notevolmente. Questo fenomeno si verifica principalmente quando le credenziali cloud di un'organizzazione vengono esposte accidentalmente online.

  • Il one-time pad (OTP) è una tecnica di crittografia che offre una sicurezza perfetta, un aspetto unico nel mondo della crittografia. Questo metodo si basa sull'uso di una chiave precondivisa e utilizzata una sola volta, la cui lunghezza deve essere pari o superiore a quella del messaggio.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.