CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cavo Lightning per caricare Iphone, offre accesso remoto agli hacker
Featured

Cavo Lightning per caricare Iphone, offre accesso remoto agli hacker

news 04 Novembre 2019 Visite: 15060

Il crimine informatico è in continua evoluzione, sia da un punto di vista quantitativo sia da uno qualitativo, e ricerca sempre nuovi espedienti – ovviamente illeciti – per carpire informazioni sensibili agli utenti del Web, senza conoscere mai tregua. Gli esperti di cybersecurity di tutto il mondo sono dunque in continua allerta per riuscire a prevenire e arginare le conseguenze potenzialmente disastrose delle minacce provenienti dalla rete.

Leggi tutto …
172 app nocive sarebbero state scaricate 335 milioni di volte proprio da Google Play Store
Featured

172 app nocive sarebbero state scaricate 335 milioni di volte proprio da Google Play Store

news 28 Ottobre 2019 Visite: 15122

Google Play Store, si sa, è da tempo un crogiolo di app fraudolente che minano sempre più spesso la sicurezza degli utenti della rete. Se già a luglio Lucas Stefanko, ricercatore di malware ESET, aveva scoperto la presenza di ben 205 app fake installate più di 32 milioni di volte su smartphone e altri device, adesso la situazione non sembra essere migliorata, anzi.

Leggi tutto …
Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
Featured

Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!

news 23 Ottobre 2019 Visite: 42790

L’idea che i criminali informatici di tutto il mondo possano trascorrere anche solo un giorno senza progettare nuove insidie alla sicurezza degli utenti di Internet farebbe ridere (amaramente, s’intende) qualunque esperto di sicurezza informatica. Quando trascorri tanto tempo a proteggere i tuoi dati sensibili da chi potrebbe carpirli e utilizzarli per svuotare il tuo conto bancario, ecco che arriva un hacker che inventa il modo di derubarti sfruttando direttamente un ATM e… la cottura di una cotoletta.

Leggi tutto …
Ancora problemi con il Play store: individuate 25 app fraudolente. E Google cosa fa?
Featured

Ancora problemi con il Play store: individuate 25 app fraudolente. E Google cosa fa?

news 21 Ottobre 2019 Visite: 17066

Come ormai è tristemente noto, i sistemi di controllo delle applicazioni sul Google Play store (il marketplace di applicazioni di tutti i dispositivi che montano una distribuzione Android o una custom da queste derivata) sono carenti o addirittura assenti, diversamente dalla controparte dei dispositivi che montano sistemi operativi “made in Cupertino”.

Leggi tutto …
Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
Featured

Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

news 17 Ottobre 2019 Visite: 41190

Virus e malware, si sa, sono diventati la gatta da pelare di qualunque utente, più o meno esperto, della rete: Internet è un crogiolo di minacce in continua evoluzione quantitativa e – soprattutto – qualitativa. Che dietro un’e-mail, un sito, un’app o un allegato si possano nascondere tentativi di attacchi cyber anche seri è qualcosa con cui ognuno di noi sta iniziando a fare i conti, spesso a proprie spese.

Leggi tutto …
Gli hacker Gorgon tornano in azione con un nuovo malware: l’Europa il bersaglio preferito
Featured

Gli hacker Gorgon tornano in azione con un nuovo malware: l’Europa il bersaglio preferito

news 14 Ottobre 2019 Visite: 19044

Gli esperti di sicurezza informatica del CERT-PA, fra i massimi esperti di sicurezza informatica e autori di costanti studi di settore volti a sensibilizzare privati e aziende sull’argomento, hanno pubblicato un approfondimento sul recente attacco di spear phishing messo in atto dal gruppo hacker Gorgon ai danni dei dispositivi di tutta Europa; l’attacco di phishing è usato come vettore per diffondere nei computer del Vecchio Continente (ma non solo) un pericoloso malware mascherato da fattura (ovviamente falsa).

Leggi tutto …
Il ritorno di GootKit: i nostri dati bancari sono nuovamente in pericolo
Featured

Il ritorno di GootKit: i nostri dati bancari sono nuovamente in pericolo

news 10 Ottobre 2019 Visite: 15183

Una vecchia conoscenza del cybercrimine fa il suo ritorno sui PC di tutto il mondo: stiamo parlando di Gootkit, che attraverso delle mail SPAM mira a inserirsi nei terminali di aziende italiane, oltre che di privati cittadini.

Cos’è il Gootkit? In poche parole, si tratta di una tipologia di malware che si inserisce nei computer che montano un sistema operativo Microsoft Windows attraverso una mail di tipologia “Spear Phishing” inviata tramite una PEC (Posta Elettronica Certificata) ovviamente fittizia, ma che in relazione alla sua apparente natura persuade il bersaglio della sua serietà e autenticità a prescindere della effettiva validità del messaggio in essa contenuto.

Leggi tutto …
WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia
Featured

WannaCry è ancora fra noi: aumentano le varianti del virus. Fra i Paesi più colpiti spicca l’Italia

news 07 Ottobre 2019 Visite: 19873

Nonostante viviamo nella società più informatizzata di sempre, molte persone continuano a non tenere il proprio dispositivo aggiornato, favorendo in questo modo il proliferare di virus anche di una certa “età”: stiamo parlando del malware WannaCry, balzato agli onori delle cronache nell’“informaticamente” remoto 2017 ma che grazie alle sue nuove varianti continua a essere una minaccia concreta per i nostri dispositivi, in special modo quelli che montano un sistema operativo Microsoft Windows.

Leggi tutto …
Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”
Featured

Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”

news 30 Settembre 2019 Visite: 28289

Una vecchia conoscenza della pirateria informatica ha fatto il suo ritorno sui dispositivi elettronici degli italiani: stiamo parlando della tentata truffa “tipo DHL”, ossia una tecnica di imbroglio che sfrutta l’invio tramite mail fittizie a nome del famoso servizio di spedizioni di un finto file .xlsx (formato Excel) che, se aperto dal malcapitato, abilita le macro e fa iniziare una serie di infezioni di tipologia Trojan Horse che si ha come obiettivo i conti correnti dei malcapitati.

Leggi tutto …
Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.
Featured

Attacco hacker ad Asics, azienda giapponese di articoli sportivi: 9 ore di film porno proiettati sugli schermi di un loro negozio.

news 30 Settembre 2019 Visite: 18833

Gli attacchi hacker, si sa, sono quasi sempre indirizzati a utenti singoli allo scopo di sottrarre alle proprie vittime dati sensibili e – molto spesso – denaro: sono sempre più diffusi e frequenti infatti gli episodi di crimini informatici aventi come bersaglio i singoli individui, sia privati cittadini che impiegati di azienda, per carpire loro quanto più possibile, e a tale scopo i malintenzionati utilizzano un vasto campionario di strumenti quali il phishing, i malware e i virus trojan, tanto diversi fra loro quanto egualmente pericolosi.

Leggi tutto …
  1. Minacce informatiche in aumento nel 2019: quali le cause?
  2. Arriva “Sim Jacker”, una vulnerabilità presente nelle schede SIM con cui gli hacker possono accedere al tuo dispositivo
  3. Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  4. Il nuovo virus Joker mette a nudo le debolezze di Android

Pagina 193 di 195

  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 191
  • 192
  • 193
  • 194
  • 195

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo