Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews
Meyer’s
dataleak" data-readmore="Leggi di più">

Meyer’s
dataleak

giovedì, 24 Febbraio 2022 da Jacopo

Nel dicembre del 2021, Meyer ha denunciato un’intrusione ai proprio sistemi, avvenuta in data 25 ottobre, e scoperta solo successivamente. Dalla denuncia si evince che l’attacco ha coinvolto non solo la società principale, ma anche alcune sue sussidiarie, tra cui Hestan Commercial, Hestan Smart Cooking, Hestan Vineyards e Blue Mountain Enterprises. La società è stata

Jacopo

Etichal hacker della vecchia scuola, oramai non ne fanno più così! Si occupa di sicurezza da più di 10 anni, curioso per natura, se qualcosa finisce nel suo radar sarà disassemblato per farlo funzionare meglio.

Formatore su temi di consapevolezza e hacking per professionisti.

Tre caratteristiche che lo distinguono:

  • La velocità
  • Se una cosa non la sa, dategli tempo fino a sera
  • Il caffè

Colore preferito? Verde, ovviamente!

  • Pubblicato il Dark Web, Ransomware
Taggato in: cyber security, Data Breach, malware, ransomware, sicurezza
IAB: le aziende europee sono
target di Initial Access Brokers" data-readmore="Leggi di più">

IAB: le aziende europee sono
target di Initial Access Brokers

lunedì, 24 Gennaio 2022 da Maurizio

Gli Initial Access Broker (IAB) sono una minaccia crescente per le aziende, secondo una ricerca di Group-IB. Questi IAB trovano aziende vulnerabili e vendono l’accesso ad altri criminali informatici. Rende più facile il lavoro degli operatori di ransomware

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

  • La passione/ossessione per le password
  • Ha chiamato Hash anche il suo gatto
  • Il papillon

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, HACKER, Ransomware
Taggato in: Group-IB, IAB, initial access brokers, RaaS, ransomware
Microsoft: ransomware falso prende di mira
l’Ucraina in attacchi di cancellazione dei dati" data-readmore="Leggi di più">

Microsoft: ransomware falso prende di mira
l’Ucraina in attacchi di cancellazione dei dati

lunedì, 17 Gennaio 2022 da Valeria

Microsoft avverte che il malware distruttivo con obbiettivo la cancellazione dei dati mascherato da ransomware viene utilizzato in attacchi contro più organizzazioni in Ucraina. A partire dal 13 gennaio, Microsoft ha rilevato i nuovi attacchi che combinavano un MBRLocker distruttivo con un malware che corrompe i dati utilizzato per distruggere intenzionalmente i dati della vittima.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, Ransomware
Taggato in: Microsoft, ransomware, WhisperGate
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • ransomware sharepoint

    Ransomware: attacco a OneDrive e
    SharePoint sfruttando il versioning

    I ricercatori di Proofpoint hanno ideato uno sc...
  • Come mitigare gli attacchi di Active Directory che usano il toolset di KrbRelayUp

    Se un utente malintenzionato compromette una ma...
  • La nuova vulnerabilità “Follina”
    di Microsoft

    La nuova vulnerabilità che non ha bisogno dell&...
  • Offerte di lavoro false
    mirate per distribuire backdoor

    Un gruppo di criminali dietro una backdoor furt...
  • I principali vettori di attacco per
    l’accesso iniziale ad una rete

    Quali sono i primi 10 vettori che permettono ai...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?