Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Ospedale Castelluccio al rallentatore dopo un attacco informatico

mercoledì, 30 Marzo 2022 da Maurizio

Corsica: un ospedale al rallentatore dopo un attacco informatico, i “sistemi informativi” paralizzati

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

  • La passione/ossessione per le password
  • Ha chiamato Hash anche il suo gatto
  • Il papillon

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, Data Leak, Ransomware
Taggato in: malware, ospedale, ransomware, vice-society
Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti" data-readmore="Leggi di più">

Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti

mercoledì, 30 Marzo 2022 da Valeria

La piattaforma di vendita di foto online Shutterfly ha rivelato una violazione dei dati che ha esposto le informazioni dei dipendenti dopo che il gruppo hacker ha rubato i dati durante un attacco ransomware Conti. Shutterfly offre servizi legati alla fotografia a consumatori, aziende e istruzione attraverso vari marchi, tra cui Shutterfly.com, BorrowLenses, GrooveBook, Snapfish e

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security
Taggato in: conti, cyber security, dark web, ransomware, shutterfly
Il ransomware Hive porta il suo encryptor Linux
per VMware ESXi su Rust" data-readmore="Leggi di più">

Il ransomware Hive porta il suo encryptor Linux
per VMware ESXi su Rust

lunedì, 28 Marzo 2022 da Valeria

Hive, ormai famosa in Italia per aver crittografato e chiesto un riscatto alle Ferrovie dello Stato, ha convertito l’encryptor Linux nel linguaggio di programmazione Rust e ha aggiunto nuove funzionalità per rendere più difficile ai cyber security curiosare nelle negoziazioni per il riscatto. Poiché le aziende diventano sempre più dipendentI dalle macchine virtuali per risparmiare

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, Dark Web, Data Leak, Ransomware
Taggato in: cyber security, dark web, malware, ransomware, sicurezza
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • ransomware sharepoint

    Ransomware: attacco a OneDrive e
    SharePoint sfruttando il versioning

    I ricercatori di Proofpoint hanno ideato uno sc...
  • Come mitigare gli attacchi di Active Directory che usano il toolset di KrbRelayUp

    Se un utente malintenzionato compromette una ma...
  • La nuova vulnerabilità “Follina”
    di Microsoft

    La nuova vulnerabilità che non ha bisogno dell&...
  • Offerte di lavoro false
    mirate per distribuire backdoor

    Un gruppo di criminali dietro una backdoor furt...
  • I principali vettori di attacco per
    l’accesso iniziale ad una rete

    Quali sono i primi 10 vettori che permettono ai...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?