CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
DOXING: cos’è e come funziona?
Featured

DOXING: cos’è e come funziona?

news 18 Mag 2021 Visite: 17612
  • dati personali
  • doxing
  • doxxing
  • informazioni

Negli ultimi anni abbiamo assistito ad un sorprendente cambiamento tecnologico che, tuttavia, include alcune importanti implicazioni sociali. Ogni anno il confine tra mondo offline e mondo online diventa sempre più labile, fino a quasi scomparire del tutto quando le conseguenze di determinate azioni sul web vanno a toccare anche la sfera della “vita reale”, siano esse azioni positive o negative. 

Bisogna pensare che postare qualcosa su internet non equivale più a condividere qualcosa con un piccolo gruppo selezionato di persone; in realtà è più simile all’urlare informazioni in una piazza gremita di gente. Questo elargire informazioni personali, dà luogo a molte minacce specifiche: dal cyberbullismo a semplici truffe finanziarie, dal phishing a veri e propri attacchi di ingegneria sociale ai danni di dirigenti d'aziende e funzionari governativi. E anche se la consapevolezza dei problemi legati della privacy è in aumento, la maggior parte delle persone ha ancora solo una comprensione base del perché la privacy ha un valore enorme.

Leggi tutto …
La Regina sta assumendo un esperto di sicurezza informatica per proteggere i computer della famiglia reale dagli hacker
Featured

La Regina sta assumendo un esperto di sicurezza informatica per proteggere i computer della famiglia reale dagli hacker

news 14 Mag 2021 Visite: 12470
  • ethical hacker
  • queen
  • royal
  • royal family

La Casa Reale ha pubblicato un annuncio di lavoro per un esperto di sicurezza informatica, lo stipendio va dalle 50.000 e le 60.000 sterline l’anno, per 37 ore e mezza a settimana.  

L'annuncio, pubblicato sul sito ufficiale dei posti vacanti all’interno della cerchia reale, chiede ai candidati di presentare i loro curricula entro il 26 maggio, prima dell'inizio dei colloqui previsti per giugno. 

Altri lavori attualmente elencati sul sito includono un assistente con livrea – che si occuperà di preparare i cavalli della Regina per gli eventi reali - e un coordinatore di supporto operativo per il Royal Collection Trust.  

L’annuncio di lavoro per l’esperto di sicurezza informatica afferma che la posizione comporta “lavorare con impegno” e “essere parte integrante del business professionale della monarchia'.  

Leggi tutto …
C’è una carenza del 61% di personale specializzato in sicurezza informatica
Featured

C’è una carenza del 61% di personale specializzato in sicurezza informatica

news 11 Mag 2021 Visite: 15168
  • analisi forense
  • ethical hacker
  • Ethical Hacker e Penetration Tester
  • lavoro
  • Malware

Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

In un clima in cui il lavoro a distanza è diventato più diffuso, e in alcuni casi obbligatorio, coloro che citano "limitate possibilità di lavoro a distanza" come motivo di licenziamento, ha visto un calo di sei punti percentuali (45%) rispetto all'anno precedente.

Anche se la forza lavoro in campo di sicurezza informatica è stata risparmiata rispetto a quella negli altri settori, l'indagine ha rilevato che persistono le difficoltà già riscontrate da anni, tra cui:

•    Il 61% degli intervistati indica che i loro reparti di sicurezza informatica sono a corto di personale.

Leggi tutto …
Il Trojan IcedID entra a far parte della classifica dei malware più diffusi al mondo!
Featured

Il Trojan IcedID entra a far parte della classifica dei malware più diffusi al mondo!

news 07 Mag 2021 Visite: 14563
  • classifica
  • covid19
  • Malware
  • threat
  • threat spam
  • trojan malware

Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid è entrato nell'indice per la prima volta, il Trojan Dridex si è confermato il malware più virulento del mese di marzo. 

Osservato per la prima volta nel 2017, Icedid si è diffuso a macchia d'olio durante il mese di marzo attraverso diverse campagne di spam e ha colpito l'11% delle aziende in tutto il mondo.  

Queste campagne di spam utilizzavano come tema il COVID-19 per attirare le vittime ad aprire allegati dannosi. 

Icedid fa anche uso di altri malware per proliferare ed è stato utilizzato come fase iniziale di infezione in diverse operazioni di ransomware. 

Leggi tutto …
Chi è un Forensic Analyst? Come fare per entrare in questo ambito campo
Featured

Chi è un Forensic Analyst? Come fare per entrare in questo ambito campo

news 04 Mag 2021 Visite: 19028
  • Analisi Fornese
  • analista forense
  • analista forense digitale
  • Certificazione
  • CPFA
  • Digital forensic analysis
  • Forensic
  • Forensic analysis
  • Forensic Analyst

L’analista forense è una professione cruciale nell'era di Internet e può diventare un percorso di carriera gratificante e lucrativo.

Definizione di Analisi Forense

L’analisi forense, a volte anche chiamata analisi forense digitale, è l'applicazione di tecniche di investigazione scientifica di crimini e attacchi digitali. 

Jason Jordaan, principale scienziato forense presso DFIRLABS, definisce la Forensic Analysis come "l'identificazione, la conservazione, l'esame e l'analisi delle prove digitali, utilizzando un processo scientificamente accettato e convalidato, e la presentazione finale di tali prove in tribunale"

Questa è una definizione piuttosto esaustiva, anche se c'è un “ma”: il termine viene talvolta usato per descrivere qualsiasi tipo di indagine sugli attacchi informatici, anche quando il sistema giudiziario non sono coinvolti. E gli specialisti di analisi forense lavorano sia nel settore pubblico che in quello privato.

Leggi tutto …
Un nuovo Trojan ruba informazioni personali grazie a Telegram!
Featured

Un nuovo Trojan ruba informazioni personali grazie a Telegram!

news 30 Aprile 2021 Visite: 14814
  • keylogger
  • Malware
  • sicurezza
  • Telegram
  • toxiceye

L'applicazione di messaggistica Telegram ha assistito ad un flusso migratorio di utenti che hanno abbandonato una delle più grandi piattaforme di messaggistica -Whatsapp- dopo i recenti controversi cambiamenti. E dove sono presenti molti utenti, possiamo metterci la mano sul fuoco, si presentano anche gli hacker. Telegram è uno degli ultimi esempi di questa realtà, dato che gli hacker lo stanno utilizzando per diffondere un Trojan ad accesso remoto chiamato ToxicEye: un malware che consente a un account di Telegram di un attaccante di controllare il dispositivo della vittima. 

Secondo i ricercatori di Check Point Software Technologies, Toxiceye è in grado sia di installare ransomware, che di rubare i dati della vittima. "Nel corso degli ultimi tre mesi", spiegano i ricercatori, "Check Point Research ha assistito ad oltre 130 attacchi che utilizzano il nuovo Trojan ad accesso remoto soprannominato Toxiceye. ' Toxiceye viene diffuso tramite e-mail di phishing contenenti un file .exe dannoso.  Se l'utente apre l'allegato, Toxiceye si installa ed esegue una serie di exploit senza che la vittima se ne accorga." 

Leggi tutto …
6 cose che rendono l’Ethical Hacking una fantastica scelta di carriera
Featured

6 cose che rendono l’Ethical Hacking una fantastica scelta di carriera

news 27 Aprile 2021 Visite: 17690
  • ethical hacker
  • Ethical Hacker e Penetration Tester
  • Ethical Hacking
  • penetration test
  • Penetration testing

L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete entusiasmati davanti a questa prospettiva, allora forse dovreste fare un tentativo. Dopo tutto, chiunque può diventare un Ethical hacker! Leggi qui sotto per scoprire che cosa rende l’Ethical hacking una scelta di carriera redditizia. 

1. Tutti ne hanno bisogno 

Hanno tutti letteralmente bisogno di un Ethical hacker. Tantissime persone non possono trasferirsi all’estero con il loro attuale lavoro: la richiesta di Ethical hacker è presente in tutto il mondo, è una professione richiestissima e una certificazione che attesti di saper operare in questo settore è come avere oro tra le mani.

Leggi tutto …
6 consigli per un programma di Penetration Test di successo
Featured

6 consigli per un programma di Penetration Test di successo

news 23 Aprile 2021 Visite: 14306
  • Penetration testing
  • Vulnerabilty assessment

Una corretta preparazione è fondamentale per trovare i veri punti deboli e le vulnerabilità nella rete attraverso un pentest. Queste sono le sei cose che dovete fare prima di iniziare.

Con l'aumento di notizie di violazioni di dati aziendali e attacchi ransomware, condurre valutazioni di sicurezza approfondite è diventato una parte inevitabile per le aziende che gestiscono i dati dei clienti. I requisiti di protezione dati derivanti dalle leggi di conformità sia in Italia che in tutto il mondo, hanno ulteriormente messo pressione alle aziende per migliorare i controlli di sicurezza e rafforzare i sistemi che trattano informazioni private.

Questi sviluppi dovrebbero essere accolti favorevolmente dal momento che una pianificazione di una strategia di sicurezza informatica precoce potrebbe salvare la vostra azienda da multe pesanti, imbarazzo e il disagio generale che potrebbe derivare da una violazione.  

Leggi tutto …
Gli Ethical Hacker e il loro ruolo nella sicurezza informatica
Featured

Gli Ethical Hacker e il loro ruolo nella sicurezza informatica

news 20 Aprile 2021 Visite: 13634
  • corso
  • cybercriminals
  • ethical hacker
  • Ethical Hacking
  • penetration test

Solo pochi anni fa, molte aziende avrebbero trovato assurda l'idea di assumere un hacker per rafforzare le proprie difese digitali. Ma questa mentalità sta cambiando, con un numero crescente di aziende che incoraggiano attivamente gli ethical hacker a mettere alla prova la propria resistenza informatica.  

Nell'ultimo decennio, a causa della trasformazione digitale, il panorama della sicurezza informatica si è rapidamente evoluto con nuove e più sofisticate minacce informatiche che emergono continuamente. 

Gli hacker sono diventati sempre più ingegnosi e innovativi nel loro approccio alla truffa di individui e aziende. L'arsenale degli strumenti, ora prontamente ed economicamente disponibili per gli aspiranti hacker, ha reso più facile che mai lanciare attacchi informatici devastanti con un clic di un pulsante, anche per persone non estremamente esperte. 

Leggi tutto …
Una falla di Whatsapp consente a chiunque di buttarti fuori dal tuo account
Featured

Una falla di Whatsapp consente a chiunque di buttarti fuori dal tuo account

news 16 Aprile 2021 Visite: 14374
  • attack
  • cybercrime
  • cybersecurity
  • falla
  • hacker
  • hacking
  • whatsapp

Un malintenzionato può benissimo buttarti fuori dall’applicazione utilizzando semplicemente il tuo numero di telefono, senza che tu possa fare assolutamente nulla. 

Se utilizzi Whatsapp, ti conviene fare attenzione ad un nuovo attacco in cui i criminali informatici sospendono il tuo account utilizzando solo il tuo numero di telefono. Secondo Forbes, la falla alla base è una mancanza di sicurezza in due processi indipendenti di Whatsapp, citando una ricerca di Luis Márquez Carpintero ed Ernesto Canales Pereña. 

Per capirci, la prima volta che si passa attraverso il processo di configurazione dell’account Whatsapp su un dispositivo, viene richiesto il numero di telefono a cui viene inviato un codice di verifica. Una volta inserito il codice, si procede con l’immettere il numero di autenticazione a due fattori (2FA) per confermare la propria identità. 

Tuttavia, non c'è modo di impedire a qualcuno di utilizzare il tuo numero nel processo di verifica.

Leggi tutto …
  1. Offerte di lavoro false su LinkedIn, nuovo attacco di Spear-Phishing
  2. Davvero 4 importanti gruppi APT hanno formato un cartello?!
  3. Process Dump
  4. Una backdoor compromette i repository PHP

Pagina 179 di 195

  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 177
  • 178
  • 179
  • 180
  • 181

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo