• In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Chi di noi possiede un conto corrente bancario sa (o dovrebbe sapere) che oggi può disporre di servizi online per evitare di recarsi fisicamente allo “sportello”. 

    Chiamatelo “Online Banking”, “Home Banking”, oppure “Internet Banking”, ma avrete semplicemente a che fare con una differente definizione che l’istituto

    ...
  • Secondo un recente rapporto della società di sicurezza #Censys, i server #Web non configurati rimangono un problema importante, con migliaia di #server esposti online in attesa che gli #hacker accedano a informazioni preziose lasciate in sospeso.

    L'azienda che indicizza i dispositivi su #Internet ha rilevato

    ...
  • La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il suo catalogo delle vulnerabilità note e sfruttate (KEV) con l'inclusione di due nuove falle di sicurezza, evidenziando la loro attiva sfruttabilità. Le vulnerabilità aggiunte sono le seguenti:

  • Docker ha recentemente avvisato riguardo una vulnerabilità critica che interessa alcune versioni del Docker Engine, permettendo a un attaccante di bypassare i plugin di autorizzazione (AuthZ) in circostanze specifiche. Identificata come CVE-2024-41110, questa vulnerabilità di escalation di privilegi ha un punteggio CVSS di 10.0, indicando la massima gravità.

  • Gli hacker stanno sfruttando notebook Jupyter mal configurati utilizzando uno strumento DDoS originariamente progettato per Minecraft. Secondo i ricercatori di sicurezza informatica, una nuova campagna di attacchi DDoS prende di mira questi notebook esposti a internet.

  • Più di un milione di nomi di dominio, inclusi molti registrati da aziende Fortune 100 e società di protezione del marchio, sono vulnerabili al controllo da parte di criminali informatici a causa di debolezze nell'autenticazione presso numerosi grandi provider di hosting web e registrar di domini, secondo nuove ricerche. Il sistema di nomi di dominio (DNS) globale funge da rubrica per

    ...
  • Il gruppo di ransomware BlackByte è stato recentemente osservato sfruttare una vulnerabilità di sicurezza appena corretta che colpisce gli hypervisor VMware ESXi. Questo attacco sfrutta varie tecniche, tra cui l'uso di driver vulnerabili per disarmare le protezioni di sicurezza.

  • Il fenomeno delle truffe di sextortion non è nuovo, ma negli ultimi tempi ha subito un'evoluzione inquietante: ora include anche foto della tua casa. Questo tipo di truffa via email, che afferma di aver registrato video compromettenti tramite la webcam del destinatario, è diventato ancora più personale e minaccioso.

  • Un recente rapporto ha rivelato una vulnerabilità ormai risolta che ha colpito il visore a realtà mista Apple Vision Pro. Se sfruttata con successo, questa falla avrebbe permesso a malintenzionati di dedurre i dati inseriti sulla tastiera virtuale del dispositivo.

  • La continua evoluzione del software ci ha sempre sorpresi. Ricordo di aver scommesso contro il computer IBM Deep Blue durante la sua partita di scacchi contro il gran maestro Garry Kasparov nel 1997, solo per rimanere sbalordito quando la macchina ha vinto.

  • I ricercatori di cybersecurity hanno scoperto una botnet mai vista prima composta da una vasta gamma di dispositivi SOHO (Small Office/Home Office) e IoT (Internet of Things), presumibilmente gestita da un attore di minacce sponsorizzato dallo stato cinese chiamato Flax Typhoon (noto anche come Ethereal Panda o RedJuliett). La sofisticata botnet, denominata Raptor Train dai Black

    ...
  • Microsoft ha recentemente lanciato un allarme riguardo a una nuova minaccia informatica denominata INC ransomware, che ha iniziato a prendere di mira il settore sanitario negli Stati Uniti. Il team di intelligence di Microsoft ha identificato l'attività sotto il nome di Vanilla Tempest, precedentemente noto come DEV-0832.

  • Un recente rapporto ha rivelato che hacker sponsorizzati dallo stato cinese hanno infiltrato diversi fornitori di servizi internet (ISP) negli Stati Uniti come parte di una campagna di spionaggio informatico. Le attività sono state attribuite a un gruppo di minacce noto come Salt Typhoon, anche conosciuto come FamousSparrow e GhostEmperor.

  • La pianificazione e la preparazione per un penetration test sono fondamentali per rafforzare la sicurezza informatica di un'organizzazione. Con l'aumento delle tecniche di intrusione interattive, sempre più sofisticate e mirate, è cruciale adottare un approccio proattivo per identificare e mitigare le vulnerabilità prima che possano essere sfruttate.

  • La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.

  • Nel panorama sempre più complesso della sicurezza informatica, una recente campagna di spear-phishing ha attirato l'attenzione degli esperti per la sua capacità di ingannare i professionisti delle risorse umane attraverso false candidature di lavoro. Questa campagna ha utilizzato un malware noto come More_eggs, un software dannoso venduto come servizio (MaaS) che si distingue per

    ...
  • Nell'era moderna, la protezione di Microsoft 365 rappresenta un elemento cruciale per la sicurezza informatica delle organizzazioni. Con l'aumento dei cyberattacchi, in particolare del ransomware, è fondamentale comprendere le vulnerabilità di questa piattaforma e come difendersi efficacemente.

  • Session hijacking, o dirottamento di sessione, è emerso come uno dei metodi più recenti con cui gli attaccanti bypassano l'autenticazione a più fattori (MFA). Questo fenomeno è in crescita, come dimostrano i dati: nel 2023, Microsoft ha rilevato 147.000 attacchi di ripetizione di token, un aumento del 111% rispetto all'anno precedente.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.