CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Una tendenza emergente negli attacchi BEC
Featured

Una tendenza emergente negli attacchi BEC

news 12 Marzo 2021 Visite: 14713
  • BEC
  • cybercrime
  • cybersecurity
  • finance
  • scams
  • wallstreet

Gli attacchi Business E-mail Compromise (BEC) sono sempre stati un duro colpo per la sicurezza informatica di un’azienda. Le tecniche di Social Engineering sono diventate estremamente popolari tra gli hacker, perché portano a campagne di phishing di maggior successo. Tuttavia, sta cominciando a girare un nuovo tipo di attacco ed è necessario parlarne.  

Che cosa sta succedendo?

Rispetto ad una classica truffa BEC, i cybercriminali prendono di mira il bersaglio grande per poter guadagnare fino a sette volte di più.  Gli investitori di Wall Street diventano quindi i target di false richieste di capitale per il pagamento di investimenti contraffatti. 

Alcune statistiche

Il guadagno medio di una normale truffa BEC si aggira attorno ai $72,000, che diventano $809,000 nel caso di fasulle richieste di capitale. Dal luglio 2020, c'è stato un aumento del 333% delle truffe dei finti salari.

Leggi tutto …
Il ransomware Ryuk utilizza un nuovo trucco per diffondersi in rete!
Featured

Il ransomware Ryuk utilizza un nuovo trucco per diffondersi in rete!

news 09 Marzo 2021 Visite: 14535
  • Malware

Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.

La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.

Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo utilizzano abbiano guadagnato oltre 150 milioni di dollari in Bitcoin, con vittime sparse in tutto il mondo.

Esattamente come gli altri ransomware, Ryuk si diffonde sulla rete, rendendo i sistemi inutilizzabili e in seguito i cyber-criminali dietro l’attacco richiedono un riscatto in cambio della chiave di decrittazione. La richiesta può arrivare anche a milioni di dollari in bitcoin. 

Leggi tutto …
Fare foto alla propria postazione di lavoro in smart-working: grave errore!
Featured

Fare foto alla propria postazione di lavoro in smart-working: grave errore!

news 05 Marzo 2021 Visite: 15905
  • attacco hacker
  • attacco informatico
  • cyber crime
  • cybersecurity
  • Malware
  • smart working

La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.

Jason Nurse, professore di sicurezza informatica presso l'Università del Kent, ha avvertito che le foto personali e le informazioni condivise sui social dai lavoratori in smart working, possono esporre non solo il dipendente, ma anche le reti aziendali alle minacce di hacker esperti che cercano di sfruttare i dati personali condivisi per creare attacchi personalizzati. 

Leggi tutto …
Cybersecurity: Come scegliere il training centre giusto
Featured

Cybersecurity: Come scegliere il training centre giusto

news 02 Marzo 2021 Visite: 14650
  • scuola
  • Training tips

Nel mondo della cybersecurity mancano i professionisti. Ormai è un dato di fatto.

Ben il 38% delle aziende europee è alla ricerca di esperti di sicurezza informatica: la domanda è elevatissima, ma la carenza di sistemi educativi che formano persone esperte in questo settore è purtroppo una realtà.

Eppure, la cybersecurity non è mai stata più importante in un mondo di smart-working di massa e trasformazione digitale!

Questa insufficienza di competenze in sicurezza informatica ha un riscontro globale: i dati di ricerca indicano chiaramente che questa situazione non solo non sta migliorando, ma potrebbe anche peggiorare. 

Leggi tutto …
Prevenire gli attacchi di phishing nel 2021
Featured

Prevenire gli attacchi di phishing nel 2021

news 26 Febbraio 2021 Visite: 14254
  • Phishing

Gli attacchi di phishing utilizzano e-mail ingannevoli per raggirare gli utenti. Sono diventati uno dei principali vettori di attacco per infettare i sistemi informatici.

Ci sono due modi per eseguire un attacco di phishing. Il primo utilizza lo spoofing del sito web, in cui gli autori creano un doppione quasi perfetto di un sito web legittimo e poi chiedono alla vittima di accedere con le sue credenziali su quel sito. L'hacker quindi entra in possesso di queste credenziali. Il secondo utilizza un allegato dannoso e inganna la vittima a scaricarlo. 

Leggi tutto …
Attacchi Spam e Phishing 2020 – Le Tendenze
Featured

Attacchi Spam e Phishing 2020 – Le Tendenze

news 23 Febbraio 2021 Visite: 18023
  • Phishing

Il phishing e gli attacchi informatici che si basano sullo spam sono stati i più utilizzati durante il 2020, anche a causa della pandemia di COVID-19. Un rapporto di Securelist ha rivelato le diverse tendenze osservate negli attacchi di phishing del 2020. 

Secondo il rapporto, le principali tendenze comprendono l'uso di applicazioni di messaggistica istantanea, e-mail che imitano quelle di business o servizi di consegna, link e allegati dannosi e messaggi che offrono aiuti finanziari. 

Leggi tutto …
Brutte notizie per il nuovo processore M1 di Apple
Featured

Brutte notizie per il nuovo processore M1 di Apple

news 19 Febbraio 2021 Visite: 14017
  • adware
  • apple
  • hardware
  • mac
  • Malware
  • processori
  • software

Due distinti ceppi di malware si sono già adattati al nuovo processore a pochi mesi dal suo debutto.

I malware Mac sono sempre stati meno comuni rispetto a quelli che attaccano Windows, ma negli ultimi anni le minacce per i computer Apple sono diventate di moda. Esistono adware e ransomware creati su misura per Mac, e gli hacker sono sempre alla ricerca di nuovi metodi per bypassare i sistemi di sicurezza di Apple. Ora i cyber criminali hanno lanciato un malware fatto su misura per il nuovo processore Apple M1, rilasciato nel mese di novembre per Macbook Pro, Macbook Air e Mac Mini.

Il chip M1 si discosta dall'architettura Intel x86 utilizzata dal 2005, e permette ad Apple di creare specifici sistemi di sicurezza e funzionalità Mac direttamente nei processori. Questo cambiamento ha richiesto agli sviluppatori di costruire delle versioni del loro software che girano "autonomamente" su M1, piuttosto che tradotte attraverso l’emulatore di Apple, Rosetta 2. Per non essere da meno, anche gli hacker hanno iniziato a adattarsi al cambiamento.

Leggi tutto …
L'uomo dietro il Ransomware
Featured

L'uomo dietro il Ransomware

news 12 Febbraio 2021 Visite: 14957
  • attacco hacker
  • cybercrime
  • cybercriminal
  • cybersecurity
  • gdpr
  • hacker
  • intervista
  • ransomware

Il ransomware è tutt’ora una delle minacce più diffuse nel panorama della sicurezza informatica. Può causare seri danni agli individui che improvvisamente si trovano impossibilitati ad utilizzare i loro PC e con scarse probabilità di recuperare i loro file, a meno che non venga pagato il riscatto per ottenere una chiave di decrittazione (richiesto in criptovaluta, di solito IN Bitcoin). Ed è anche peggio per le aziende!

Una volta che una variante di ransomware si è infiltrata in una rete aziendale e ha eseguito la criptografia dei file, le vittime si ritrovano costrette a sospendere i servizi di base. Se i backup non sono disponibili, i criminali informatici possono richiedere anche migliaia e migliaia di dollari, pena la mancata decriptazione dei file o la condivisione di dati aziendali sensibili.

Quando si analizza un ransomware ci si focalizza soprattutto sul malware utilizzato, sull’infrastruttura impiegata per lanciare questo tipo di attacchi, sulle tecnicalità. Ma chi c’è dietro questi attacchi? Perché non ci si focalizza mai sul lato umano del ransomware? 

Leggi tutto …
Una popolare applicazione è stata rimossa da Google Play dopo aver infettato con malware trojan milioni di telefoni
Featured

Una popolare applicazione è stata rimossa da Google Play dopo aver infettato con malware trojan milioni di telefoni

news 09 Febbraio 2021 Visite: 18368
  • adware
  • android
  • barcode
  • cybersecurity
  • google
  • Malware

Come suggerisce il nome, Barcode Scanner è una semplice applicazione che permette agli utenti di eseguire la scansione di codici a barre e codici QR. L'applicazione, che gira almeno dal 2017, è di proprietà di Lavabird Ldt. e conta oltre 10 milioni di download.

Ma, come scoperto dai ricercatori di Malwarebytes, dopo un aggiornamento nel mese di dicembre, nell’applicazione è stato aggiunto un codice malevolo che non era presente nelle versioni precedenti.

Tutto è iniziato con un’ondata di attività dannose rilevata nelle ultime settimane. Gli utenti hanno cominciato a notare qualcosa di strano sui loro telefoni: i browser predefiniti continuavano ad essere reindirizzati a pubblicità casuali, attività tipica di un telefono infettato da Adware.  Alla fine, il colpevole era proprio Barcode Scanner.

Leggi tutto …
Google segue Apple: è pronto l'anti-tracking per Android?
Featured

Google segue Apple: è pronto l'anti-tracking per Android?

news 05 Febbraio 2021 Visite: 16739
  • android
  • annunci pubblicitari
  • app
  • app store
  • apple
  • cookies
  • facebook
  • google
  • inserzioni
  • news
  • pubblicità
  • tracking

Google sta valutando lo sviluppo di un'alternativa all’imminente App Tracking Transparency di Apple. La nuova funzionalità Apple sarà aggiunta in un prossimo aggiornamento software per iPhone e iPad, chiamato iOS 14.5 e iPadOS 14.5.

Lo strumento consente ai consumatori di scegliere se le applicazioni possono raccogliere dati su di loro attraverso altre applicazioni e siti web. Il gigante dei motori di ricerca sta discutendo internamente su come si possa limitare la raccolta dei dati e i monitoraggi delle app sul sistema operativo Android; ultimo segno che l'industria di Internet sta lentamente abbracciando la privacy degli utenti. 

La notizia, riportata per la prima volta ieri da Bloomberg, sottolinea le crescenti pressioni che le grandi aziende tecnologiche subiscono nell’adottare misure più proattive per proteggere la privacy nel miglior modo possibile.

Leggi tutto …
  1. Emotet: la botnet più pericolosa al mondo è stata neutralizzata
  2. Emotet: Il malware più pericoloso del mondo è stato neutralizzato!
  3. Cyber Security: quali sono le previsioni del 2021?
  4. Campari: rubati i dati di 4.700 dipendenti

Pagina 181 di 195

  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 179
  • 180
  • 181
  • 182
  • 183

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo