Articoli e Pillole

  • Il gruppo di cybercriminali noto come APT-C-60 è stato recentemente collegato a un attacco informatico che ha preso di mira un'organizzazione non specificata in Giappone. Questo attacco ha utilizzato un'esca a tema di domanda di lavoro per distribuire il malware SpyGlace.

  • Questa settimana, i procuratori federali di Los Angeles hanno svelato le accuse penali contro cinque uomini, ritenuti membri di un gruppo di hacker responsabile di numerose intrusioni informatiche in importanti aziende tecnologiche statunitensi tra il 2021 e il 2023. Le aziende colpite includono LastPass, MailChimp, Okta, T-Mobile e Twilio.

  • Il malware Astaroth è una minaccia crescente nel panorama della sicurezza informatica, con un focus particolare sui utenti brasiliani. Questo software malevolo si distingue per la sua capacità di operare senza essere rilevato, sfruttando tecniche avanzate che gli consentono di infiltrarsi nei sistemi senza destare sospetti.

  • Negli ultimi tempi, le innovazioni nel crimine informatico stanno rendendo più facile per i truffatori approfittare dei tuoi piani di viaggio. Un caso recente riguarda una campagna di spear-phishing che ha preso piede quando un hotel in California ha subito il furto delle credenziali di accesso a booking.com.

  • Un nuovo e sofisticato malware, denominato CRON#TRAP, sta emergendo come una minaccia significativa per i sistemi Windows, sfruttando una macchina virtuale Linux per eludere i software antivirus tradizionali. Questo attacco ingegnoso inizia con un file di collegamento Windows (LNK) malevolo, distribuito comunemente attraverso archivi ZIP inviati via email phishing.

  • Recentemente, una campagna di phishing ha preso di mira utenti di tutto il mondo sfruttando temi legati alla violazione del copyright per ingannare le vittime nel download di una versione aggiornata del malware Rhadamanthys. Questa operazione, tracciata dall'azienda di sicurezza informatica Check Point sotto il nome di CopyRh(ight)adamantys, ha colpito regioni come Stati Uniti,

    ...
  • Recenti attacchi informatici orchestrati da hacker nordcoreani hanno preso di mira aziende legate al mondo delle criptovalute, sfruttando un malware avanzato noto come Hidden Risk, capace di infettare dispositivi Apple con sistema macOS. Questa campagna è stata attribuita al gruppo BlueNoroff, già noto per l'utilizzo di famiglie di malware come RustBucket e KANDYKORN.

  • Un nuovo allarme per la sicurezza dei dispositivi Android è stato lanciato dai ricercatori in cybersecurity con la scoperta di una variante del malware FakeCall. Questo temibile malware utilizza tecniche di phishing vocale, conosciute anche come vishing, per indurre gli utenti a fornire informazioni personali sensibili.

  • Nel panorama sempre mutevole della sicurezza informatica, un nuovo kit di phishing chiamato XiÅ« gÇ’u sta facendo parlare di sé. Secondo i ricercatori di Netcraft, questo kit è stato utilizzato in campagne mirate a cinque paesi: Australia, Giappone, Spagna, Regno Unito e Stati Uniti, a partire da settembre 2024.

  • Negli ultimi mesi, l'uso di strumenti legittimi come Webflow per scopi di phishing è aumentato in modo significativo. I criminali informatici stanno sfruttando questa piattaforma per creare pagine di phishing con l'obiettivo di rubare credenziali sensibili degli utenti.

  • Nel mondo moderno della sicurezza informatica, l'adozione di un'autenticazione multifattoriale resistente al phishing (MFA) è diventata una necessità, non solo una raccomandazione. I metodi tradizionali di MFA, come le password monouso (OTP) inviate tramite SMS, non sono più sufficienti per contrastare le sofisticate minacce odierne.

  • Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente scoperto una nuova campagna di email malevole rivolta a enti governativi, aziende e organizzazioni militari. Queste email sfruttano l'attrattiva di integrare servizi popolari come Amazon o Microsoft, implementando un'architettura di fiducia zero.

  • Il malware bancario Grandoreiro continua a evolversi con nuove varianti e strategie avanzate per eludere le misure anti-frode. Nonostante gli sforzi delle forze dell'ordine, l'operazione dietro Grandoreiro continua a svilupparsi e a colpire utenti in tutto il mondo.

  • I recenti sviluppi nel panorama della cybersecurity hanno riportato alla ribalta due famiglie di malware, Bumblebee e Latrodectus, che stanno utilizzando strategie di phishing sofisticate per colpire le loro vittime. Questi malware, noti per la loro capacità di rubare dati personali e di eseguire ulteriori carichi malevoli su host compromessi, stanno riemergendo dopo essere stati

    ...
  • Una recente campagna di phishing ha preso di mira utenti di lingua russa utilizzando il framework open-source Gophish per distribuire Remote Access Trojans (RAT) come DarkCrystal RAT (DCRat) e un trojan di accesso remoto precedentemente sconosciuto chiamato PowerRAT. Questa campagna si basa su catene di infezione modulari che richiedono l'intervento della vittima per avviare il

    ...
  • Il mondo della sicurezza informatica è in continua evoluzione e la protezione dei dati personali e aziendali è diventata una priorità assoluta. Recentemente, una nuova minaccia è stata scoperta da Any.Run, un noto servizio di analisi malware, che ha individuato un attacco di phishing particolarmente astuto.

  • Recenti attività malevole hanno evidenziato una vulnerabilità nella piattaforma di webmail open-source Roundcube, sfruttata da hacker per rubare credenziali di accesso attraverso un attacco di phishing. Positive Technologies, una società di cybersecurity russa, ha scoperto che un'email inviata a un'organizzazione governativa in un paese della Comunità degli Stati Indipendenti (CIS)

    ...
  • Gli attacchi di phishing continuano ad evolversi, sfruttando nuove tecniche per ingannare le vittime e bypassare le misure di sicurezza. Uno degli sviluppi più recenti vede l'uso di GitHub, bot di Telegram e codici QR ASCII come strumenti per diffondere malware.

  • Recentemente, INTERPOL ha annunciato un'importante operazione di contrasto a truffe informatiche in Africa occidentale, culminata con l'arresto di otto individui in Costa d'Avorio e Nigeria. Questa operazione, denominata Contender 2.0, è stata mirata a combattere il phishing e le frodi romantiche online, crimini sempre più diffusi nell'era digitale.

  • Microsoft ha recentemente lanciato un allarme riguardo all'uso crescente di servizi di hosting file legittimi, come SharePoint, OneDrive e Dropbox, nelle campagne di compromissione delle email aziendali (BEC). Questi servizi, ampiamente utilizzati negli ambienti aziendali, vengono sfruttati dai cybercriminali come tattica per evitare le difese di sicurezza e complicare gli sforzi

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.