Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews
Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti" data-readmore="Read More">

Shutterfly rivela la violazione dei dati
dopo l’attacco del ransomware Conti

mercoledì, 30 Marzo 2022 by Valeria

La piattaforma di vendita di foto online Shutterfly ha rivelato una violazione dei dati che ha esposto le informazioni dei dipendenti dopo che il gruppo hacker ha rubato i dati durante un attacco ransomware Conti. Shutterfly offre servizi legati alla fotografia a consumatori, aziende e istruzione attraverso vari marchi, tra cui Shutterfly.com, BorrowLenses, GrooveBook, Snapfish e

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Cyber Security
Tagged under: conti, cyber security, dark web, ransomware, shutterfly
Il ransomware Hive porta il suo encryptor Linux
per VMware ESXi su Rust" data-readmore="Read More">

Il ransomware Hive porta il suo encryptor Linux
per VMware ESXi su Rust

lunedì, 28 Marzo 2022 by Valeria

Hive, ormai famosa in Italia per aver crittografato e chiesto un riscatto alle Ferrovie dello Stato, ha convertito l’encryptor Linux nel linguaggio di programmazione Rust e ha aggiunto nuove funzionalità per rendere più difficile ai cyber security curiosare nelle negoziazioni per il riscatto. Poiché le aziende diventano sempre più dipendentI dalle macchine virtuali per risparmiare

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Cyber Security, Dark Web, Data Leak, Ransomware
Tagged under: cyber security, dark web, malware, ransomware, sicurezza
Samsung conferma che gli hacker hanno rubato
il codice sorgente dei dispositivi Galaxy" data-readmore="Read More">

Samsung conferma che gli hacker hanno rubato
il codice sorgente dei dispositivi Galaxy

martedì, 08 Marzo 2022 by Valeria

Samsung Electronics ha confermato che la sua rete è stata violata e gli hacker hanno rubato informazioni riservate, incluso il codice sorgente presente negli smartphone Galaxy. Il gruppo di estorsioni di dati Lapsus$ ha affermato di aver rubato 190 GB di archivi da Samsung Electronics. Meno di una settimana fa lo stesso gruppo ha rilasciato 20 GB

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Dark Web, HACKER
Tagged under: cyber security, dark web, Data Breach, Lapsus$, Samsung
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?