Info blog

Rimani aggiornato su tutte le ultime notizie del mondo della Cyber Sicurezza e sulle ultime vulnerabilità.

CyberTeam, divisione di Euro Informatica S.p.A. focalizzata sul mercato della Cybersecurity, ad un anno dal lancio del sito www.cyberteam.info, propone un restyling del sito tematico dell’azienda dedicato ai temi della sicurezza e consapevolezza informatica. Il restyling del sito, oltre alla rivisitazione della parte grafica, ha permesso di organizzare ancor meglio la parte di contenuti con

Microsoft ha rivelato l’esistenza di una vulnerabilità zero-day che interessa più versioni di Windows. Questa vulnerabilità (designata come CVE-2021-40444 ) viene attualmente fornita tramite documenti Office 365 dannosi e richiede l’input dell’utente per aprire il file da attivare.

Sebbene gli attacchi ransomware possano essere difficili da prevenire in modo proattivo, le aziende possono impedirne la diffusione ed evitare danni estesi implementando diverse misure difensive chiave. Negli ultimi anni, gli attacchi ransomware sono cresciuti a dismisura in tutto il mondo, devastando le aziende e costando loro miliardi di euro. L’emergere degli attacchi WannaCry e

Per molteplici ragioni, le persone generalmente non prendono la sicurezza informatica tanto sul serio quanto la sicurezza fisica L’autoconservazione è un istinto umano fondamentale. Siamo sempre concentrati sull’evitare danni fisici e questo istinto viene esercitato e affinato fin dalla tenera età. È quasi primordiale, viene tramandato di generazione in generazione. Pensa a tutti gli avvertimenti

Su Twitter è stata divulgata una vulnerabilità zero-day di Razer Synapse, che consente di ottenere i privilegi di amministratore di Windows semplicemente collegando un mouse o una tastiera Razer. Razer è un famoso produttore di periferiche per computer noto per i suoi mouse e tastiere da gioco. Quando si collega un dispositivo Razer a Windows

I bug sul codice remoto
di Realtek

Il progettista di chip taiwanese Realtek ha avvertito di quattro vulnerabilità in tre SDK che accompagnano i suoi moduli Wi-Fi, che vengono utilizzati in quasi 200 prodotti realizzati da più di cinque dozzine di fornitori per i prodotti IoT. I difetti consentono a un utente malintenzionato remoto e non autenticato di negare il servizio, arrestare

Taggato in: ,

​T-Mobile ha confermato che gli hacker hanno violato i loro server in un recente attacco, ma continuano ad indagare per scoprire se i dati dei clienti siano stati rubati (data breach). Domenica 15 agosto è emersa la notizia che un hacker stava vendendo i presunti dati personali di circa 100 milioni di clienti T-Mobile dopo

Taggato in: ,

Cyberteam, in collaborazione con Authlogics, ha il privilegio di avere accesso a un gran numero di dati relativi alle password. Il database delle violazioni delle password è un tesoro per l’analisi della sicurezza, che ci consente di utilizzare 1 miliardo di password univoche in chiaro per sviluppare tendenze e modelli riscontrati nelle violazioni dei dati che

Accenture afferma di essersi ripreso dall’attacco grazie ai backup Gli hacker del ransomware-as-a-service (RaaS) LockBit 2.0 (di cui vi abbiamo già parlato in precedenza) hanno pubblicato il nome e il logo di quella che si presume sia una delle loro ultime vittime: Accenture, la società di consulenza aziendale globale con un profilo privilegiato su alcune

Dopo che i dettagli tecnici sono stati rilasciati alla conferenza Black Hat 2021, gli hacker si sono messi all’opera per analizzare attivamente le vulnerabilità ProxyShell di esecuzione del codice remoto di Microsoft Exchange. Prima di capire come gli hacker scansionino attivamente la rete in cerca di questa vulnerabilità, è importante capire come questi dettagli sono

Come ormai è ben noto dalle notizie sparse nel web domenica mattina primo agosto il sito della Regione Lazio ha subito un attacco ransomware che ha disabilitato i sistemi IT incluso il portale di registrazione delle vaccinazioni “Salute Lazio” e che ha crittografato ogni file nel suo data center e ha interrotto la sua rete

È stata trovata una nuova versione del ransomware LockBit 2.0 che automatizza la crittografia di un dominio Windows utilizzando i criteri di gruppo di Active Directory. Il ransomware LockBit è stato lanciato a settembre 2019 come ransomware-as-a-service. Questa tipologia di “service”  permettono ad alcuni hacker di violare le e crittografare i dispositivi guadagnando il 70-80%

TORNA SU