• In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Chi di noi possiede un conto corrente bancario sa (o dovrebbe sapere) che oggi può disporre di servizi online per evitare di recarsi fisicamente allo “sportello”. 

    Chiamatelo “Online Banking”, “Home Banking”, oppure “Internet Banking”, ma avrete semplicemente a che fare con una differente definizione che l’istituto

    ...
  • Secondo un recente rapporto della società di sicurezza #Censys, i server #Web non configurati rimangono un problema importante, con migliaia di #server esposti online in attesa che gli #hacker accedano a informazioni preziose lasciate in sospeso.

    L'azienda che indicizza i dispositivi su #Internet ha rilevato

    ...
  • La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il suo catalogo delle vulnerabilità note e sfruttate (KEV) con l'inclusione di due nuove falle di sicurezza, evidenziando la loro attiva sfruttabilità. Le vulnerabilità aggiunte sono le seguenti:

  • Docker ha recentemente avvisato riguardo una vulnerabilità critica che interessa alcune versioni del Docker Engine, permettendo a un attaccante di bypassare i plugin di autorizzazione (AuthZ) in circostanze specifiche. Identificata come CVE-2024-41110, questa vulnerabilità di escalation di privilegi ha un punteggio CVSS di 10.0, indicando la massima gravità.

  • Gli hacker stanno sfruttando notebook Jupyter mal configurati utilizzando uno strumento DDoS originariamente progettato per Minecraft. Secondo i ricercatori di sicurezza informatica, una nuova campagna di attacchi DDoS prende di mira questi notebook esposti a internet.

  • Più di un milione di nomi di dominio, inclusi molti registrati da aziende Fortune 100 e società di protezione del marchio, sono vulnerabili al controllo da parte di criminali informatici a causa di debolezze nell'autenticazione presso numerosi grandi provider di hosting web e registrar di domini, secondo nuove ricerche. Il sistema di nomi di dominio (DNS) globale funge da rubrica per

    ...
  • Il gruppo di ransomware BlackByte è stato recentemente osservato sfruttare una vulnerabilità di sicurezza appena corretta che colpisce gli hypervisor VMware ESXi. Questo attacco sfrutta varie tecniche, tra cui l'uso di driver vulnerabili per disarmare le protezioni di sicurezza.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.