Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews
Zimbra Vulnerabilità XSS zero-day
sfruttata per rubare dati sensibili" data-readmore="Leggi di più">

Zimbra Vulnerabilità XSS zero-day
sfruttata per rubare dati sensibili

venerdì, 04 Febbraio 2022 da Maurizio

Gli attori delle minacce stanno sfruttando attivamente la vulnerabilità XSS zero-day di Zimbra per rubare dati e si ritiene che gli hacker che hanno sfruttato la vulnerabilità zero-day nella piattaforma di posta elettronica e collaborazione open source di Zimbra siano collegati alla Cina. Gli hacker stanno abusando della vulnerabilità XSS zero-day di Zimbra e stanno

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

  • La passione/ossessione per le password
  • Ha chiamato Hash anche il suo gatto
  • Il papillon

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, HACKER
Taggato in: phishing, xss, ZERO-DAY, zimbra
Lateral Phishing,
molto più di un “semplice” phishing" data-readmore="Leggi di più">

Lateral Phishing,
molto più di un “semplice” phishing

giovedì, 03 Febbraio 2022 da Valeria

Questa settimana i team di sicurezza di Microsoft hanno segnalato la scoperta di una campagna di phishing caratterizzata dall’inclusione di una nuova tecnica che consiste nel collegare un dispositivo dannoso alla rete dell’organizzazione interessata, cercando di diffondere l’infezione. L’attacco informatico si divide in due fasi principali. Nella prima fase, gli aggressori rubano le credenziali degli utenti esposti nelle organizzazioni interessate per

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, HACKER
Taggato in: lateral phishing, Microsoft, phishing
Attacco hacker ULSS6 Euganea:
pubblicati finora oltre 9.300 documenti" data-readmore="Leggi di più">

Attacco hacker ULSS6 Euganea:
pubblicati finora oltre 9.300 documenti

mercoledì, 19 Gennaio 2022 da Valeria

Disponibili da sabato sera sul sito di LockBit 2.0 migliaia di file sottratti all’Ulss6 Euganea, compresi referti medici, cartelle, dati ed esiti tamponi. L’azienda minimizza, ma la questione e la violazione sono, come sempre, gravissime. La scadenza del countdown era fissata per le 23.30 del 15 gennaio, tuttavia il gruppo cybercriminale LockBit 2.0 aveva deciso

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

  • Pubblicato il Cyber Security, Dark Web
Taggato in: cyber security, dark web, Data Breach, phishing, sicurezza
  • 1
  • 2
  • 3
  • 4

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • ransomware sharepoint

    Ransomware: attacco a OneDrive e
    SharePoint sfruttando il versioning

    I ricercatori di Proofpoint hanno ideato uno sc...
  • Come mitigare gli attacchi di Active Directory
    che usano il toolset di KrbRelayUp

    Se un utente malintenzionato compromette una ma...
  • La nuova vulnerabilità “Follina”
    di Microsoft

    La nuova vulnerabilità che non ha bisogno dell&...
  • Offerte di lavoro false
    mirate per distribuire backdoor

    Un gruppo di criminali dietro una backdoor furt...
  • I principali vettori di attacco per
    l’accesso iniziale ad una rete

    Quali sono i primi 10 vettori che permettono ai...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?