Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews
Nuove backdoor malware PowerExchange
Server Microsoft Exchange" data-readmore="Read More">

Nuove backdoor malware PowerExchange
Server Microsoft Exchange

giovedì, 25 Maggio 2023 by Valeria

Un malware recentemente sviluppato basato su PowerShell, chiamato PowerExchange, è stato impiegato negli attacchi perpetrati dagli hacker statali iraniani APT34 al fine di creare backdoor sui server compromessi di Microsoft Exchange. Dopo essersi infiltrati nel server di posta tramite un’insidiosa email di phishing contenente un file eseguibile dannoso, gli attori malevoli hanno implementato una shell

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Cyber Security, Dark Web, HACKER
Tagged under: apt34, c2, command and control, exchangeleech, MICROSOFT EXCHANGE, powerexchange
Exchange ProxyShell
ProxyShell nuove 3 vulnerabilità
su Microsoft Exchange Server" data-readmore="Read More">

ProxyShell nuove 3 vulnerabilità
su Microsoft Exchange Server

martedì, 10 Agosto 2021 by Valeria

Dopo che i dettagli tecnici sono stati rilasciati alla conferenza Black Hat 2021, gli hacker si sono messi all’opera per analizzare attivamente le vulnerabilità ProxyShell di esecuzione del codice remoto di Microsoft Exchange. Prima di capire come gli hacker scansionino attivamente la rete in cerca di questa vulnerabilità, è importante capire come questi dettagli sono

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Cyber Security, HACKER
Tagged under: black hat, MICROSOFT EXCHANGE, proxyshell, remote code execution, Vulnerability
I 10 principali attacchi informatici a livello globale
del primo trimestre del 2021" data-readmore="Read More">

I 10 principali attacchi informatici a livello globale
del primo trimestre del 2021

venerdì, 30 Aprile 2021 by Valeria

Abbiamo appena superato il primo trimestre del 2021 e già diversi enormi attacchi informatici hanno fatto notizia. Di seguito è riportato un elenco di alcuni dei principali attacchi avvenuti nel primo trimestre del 2021

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Published in Cyber Security, HACKER
Tagged under: Acer, attacchi informatici, Bombardier, clop ransomware, CNA, Harris Federation, Highlands and Islands, MICROSOFT EXCHANGE, Sierra Wireless, Supply Chain ad Accellion
  • 1
  • 2

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?