CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
I vecchi pezzi delle Tesla potrebbero contenere i dati personali dei propri ex proprietari
Featured

I vecchi pezzi delle Tesla potrebbero contenere i dati personali dei propri ex proprietari

news 13 Mag 2020 Visite: 13025

I dati sensibili, si sa, sono la merce preferita dai malintenzionati. Solitamente vengono rubati dai nostri computer, ma il progresso tecnologico apre per i criminali sempre nuove frontiere. È notizia di pochi giorni fa che un hacker ha trovato varie password di Spotify, cookie di sessione Gmail e Netflix e dai simili lavorando su parti di auto Tesla vendute sul colosso dell'e-commerce Ebay.

La protezione dei dati dei clienti dovrebbe essere la priorità principale di qualsiasi fornitore di servizi. Più di ogni altra, le grandi imprese hanno una grande responsabilità in questo senso in quanto la loro base di clienti è molto più ampia e il livello di fiducia estremamente più elevato tra le masse. Questo non sembra essere il caso del produttore di veicoli elettrici Tesla, Inc., secondo i rilievi di un hacker etico chiamato GreenTheOnly. Tutto è iniziato quando questi ha trovato dei componenti del sistema infotainment di auto del marchio disponibili per la vendita su eBay, il che è in realtà piuttosto comune. Ciò che rende questa vendita preoccupante è che Tesla non ha eliminato i dati personali dell'utente memorizzati dai componenti una volta smontati dall’auto e messi sul mercato.

Leggi tutto …
Dati sensibili e coronavirus, l’attacco degli hacker senza scrupoli
Featured

Dati sensibili e coronavirus, l’attacco degli hacker senza scrupoli

news 11 Mag 2020 Visite: 16019

L’epidemia che ha travolto l’Italia e il mondo ha fornito nuove opportunità criminali ai malintenzionati, sempre pronti a sfruttare la paura e l’incertezza generale.  Proprio grazie ai timori relativi al coronavirus sono state messe appunto dagli hacker nuove strategie di aggressione, prevalentemente grazie a tecniche di social engineering come il phishing. Anche la falsa promessa di una cura, abbinata alla connivenza e alla natura spesso illecita dei venditori del Dark web, ha alimentato le casse dei malintenzionati con ingenti somme di denaro. Diversi siti illegali hanno sottratto soldi (in criptovaluta) a persone spaventate millantando la vendita di vaccini chiaramente inesistenti.

Leggi tutto …
I malware sotto cassa: gli hacker colpiscono la musica elettronica
Featured

I malware sotto cassa: gli hacker colpiscono la musica elettronica

news 08 Mag 2020 Visite: 15520

Anche dietro la musica possono nascondersi dei temibili malware. Lo rivela una ricerca degli esperti di Kaspersky Lab, che ha scoperto l’esistenza di file dannosi nascosti all’interno di tracce che sembravano provenire da alcuni dei DJ più famosi al mondo, legati alla rivista di musica elettronica DJ Mag.

Leggi tutto …
Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
Featured

Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide

news 06 Mag 2020 Visite: 61239

La geolocalizzazione è una tecnologia che utilizza i dati acquisiti dal computer o dal dispositivo mobile di un individuo per identificarne o descriverne l’effettiva posizione fisica. Grazie a questa tecnologia è possibile raccogliere due tipi di dati: informazioni attive su utente/dispositivo e correlazione di ricerca/dati basata su server passivi, incrociando i dati tra loro per creare il risultato più accurato sulla posizione fisica. Esistono tre categorie principali di dati di geolocalizzazione: Geotagging, Geocoding e Georeferncing (posizione).

Leggi tutto …
TRUFFE 2.0: GLI ATTACCHI DI SOCIAL ENGINEERING Il nuovo nome dei trucchi online degli hacker
Featured

TRUFFE 2.0: GLI ATTACCHI DI SOCIAL ENGINEERING Il nuovo nome dei trucchi online degli hacker

news 04 Mag 2020 Visite: 17282

 

Ti sarà sicuramente capitato di leggere in rete dei sempre più frequenti attacchi di social engineering. Ma cosa significa questo termine?

Si tratta di azioni indicativamente criminali svolte da chi si finge un’altra persona per riuscire ad ottenere informazioni, che difficilmente otterrebbe con la propria vera identità.

Leggi tutto …
La pandemia non ferma i criminali: attenzione all’SMS truffa dall'INPS
Featured

La pandemia non ferma i criminali: attenzione all’SMS truffa dall'INPS

news 29 Aprile 2020 Visite: 16889

Nonostante la grave emergenza che l’Italia sta passando per il coronavirus, i criminali informatici non si fermano. Anzi, la pandemia sembra offrire opportunità sempre nuove a chi vuole delinquere truffando chi è in stato di necessità. La truffa più recente sfrutta il meccanismo del social engineering abbinato alle difficoltà economiche causate dall’emergenza Covid-19. Si tratta di un meccanismo veicolato da SMS fittizi a firma dell’INPS che invitano gli utenti bersaglio a scaricare un’app per poter monitorare lo stato della propria domanda per il bonus da 600 euro garantito a tutte le partite IVA in tempo di crisi, il tutto proprio nei giorni in cui l’ente statale è impegnato a notificare ricezione e accettazione delle suddette domande a chi ne ha titolo.

Leggi tutto …
Unicredit, ci risiamo: rubati i dati di tremila dipendenti
Featured

Unicredit, ci risiamo: rubati i dati di tremila dipendenti

news 27 Aprile 2020 Visite: 15101

Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.

Leggi tutto …
Il ritorno di xHelper, un malware innocuo dalle potenzialità distruttive enormi
Featured

Il ritorno di xHelper, un malware innocuo dalle potenzialità distruttive enormi

news 24 Aprile 2020 Visite: 17747
  • Malware

L’infezione di malware e trojan è ormai una realtà con cui i possessori di smartphone (quindi quasi tutti noi) si trovano ad avere a che fare quotidianamente, specie se si tratta di dispositivi Android. Una minaccia informatica molto pericolosa, scoperta a maggio 2019 e ripresentatasi recentemente sui terminali con il robot verde, è xHelper. Questo trojan, che ha colpito oltre 450 mila dispositivi (dato aggiornato a novembre 2019, quindi potrebbero essere molti di più), con una media di oltre 130 nuove vittime al giorno. La fonte primaria di infezione erano i market di terze parti e le app scaricate dall’esterno del Play Store, quindi non verificate da Google. La maggior parte dei dispositivi infetti era localizzata fra India, Stati Uniti e Russia. 

Leggi tutto …
CovidLock, il ransomware che sfrutta il Coronavirus
Featured

CovidLock, il ransomware che sfrutta il Coronavirus

news 22 Aprile 2020 Visite: 13712

 

Nemmeno la pandemia mette a freno le mire dei criminali informatici, anzi, le circostanze critiche offrono loro nuovi modi per colpire. Gli hacker, specie nell’ultimo mese e mezzo, sono stati impegnati a cercare di sfruttare l’emergenza per i loro crimini. La diffusione su scala globale del COVID - 19 (anche noto come Sars – Cov – 2) ha portato a un aumento direttamente proporzionale delle e-mail di phishing e di diversi malware progettati per intrappolare le persone alla ricerca di informazioni sul virus, facendo leva sulla paura e l’insicurezza che serpeggiano fra la gente. Fra questi, in particolare il più temibile sembra essere un nuovo tipo di ransomware, noto come CovidLock, che crittografa i dati chiave sul dispositivo Android che colpisce e nega l’accesso alle vittime (a meno che non paghino un riscatto in criptovaluta).  

Leggi tutto …
Sul Dark Web spopola il finto vaccino per il Coronavirus. Ma c’è chi si ribella
Featured

Sul Dark Web spopola il finto vaccino per il Coronavirus. Ma c’è chi si ribella

news 20 Aprile 2020 Visite: 17020

Il Dark web, una sezione di internet isolata accessibile solo tramite determinati software, ospita da sempre beni e servizi tradizionalmente non disponibili sulla rete. Questo perché tali servizi sono molto spesso illegali o particolarmente scabrosi: si va dalla vendita di organi a contratti per killer privati alla più “innocua” vendita di sostanze stupefacenti. Ma anche questo regno semi anarchico sembra avere le sue leggi non scritte: un sito di droga sul Dark web ha vietato ai propri rivenditori di vendere vaccini falsi o cure per il coronavirus, nonostante sul mercato clandestino molti tentino di fare soldi attraverso la vendita di false cure per il Covid-19.

Leggi tutto …
  1. WildPressure, il nuovo malware che attacca il medio oriente
  2. Sette consigli per prevenire i “coronavirus” informatici
  3. Phishing e Home banking: quando ha ragione il cliente e quando la banca
  4. VRP, il programma di Google per pagare gli hacker

Pagina 187 di 195

  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 185
  • 186
  • 187
  • 188
  • 189

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo