Vieni a trovarci
Via Pret, 1 - Brunello (VA) - a pochi KM da Milano
Social Media
Contattaci
0332.802.111
Data Gathering 2026: il report annuale sullo stato della cyber security in Italia
mar 20

Data Gathering 2026: il report annuale sullo stato della cyber security in Italia

Quali sono stati i principali vettori di attacco nel 2025? Come si sta evolvendo il panorama del cyber crime internazionale? Quali priorità devono adottare le aziende per proteggere dati, infrastrutture e identità digitale degli utenti? Leggi il Data Gathering e scopri i trend, le minacce reali e cosa ci aspetta nel prossimo anno digitale.

Leggi di più

gen 07

La fine di Qakbot: un nuovo Emotet?

Qakbot, malware attivo dal 2008, è stata una minaccia per più di 15 anni, con continue evoluzioni volte ad eludere i controlli di rilevamento. Qakbot è stato utilizzato come vettore di infezione durante diversi attacchi ransomware che hanno infettato oltre 700.000 computer e causato danni per centinaia di milioni di dollari. Solo negli ultimi 18 mesi le perdite hanno superato i 58 milioni di dollari. Nel corso degli anni Qakbot si è affiliato a numerose cyber gang, Conti, REvil e MegaCortex, annoverando tra le ultime anche Black Basta, di cui abbiamo parlato in uno dei nostri articoli.

Leggi di più

Fiction o realtà? Storia di una compromissione che ha colpito Linux
gen 07

Fiction o realtà? Storia di una compromissione che ha colpito Linux

All’inizio del mese di aprile è stata scoperta una backdoor presente nella libreria XZ Utils, che ha colpito il sistema operativo Linux, portando nuovamente l'attenzione sui rischi legati all'utilizzo di sistemi operativi open source.

compromissione-copertina-linux
Leggi di più

Cloud Security: le best practice di sicurezza per la nuvola
gen 07

Cloud Security: le best practice di sicurezza per la nuvola

Gli attacchi sono cresciuti e sono sempre più complessi. Lo rilevano i dati ma anche l’esperienza di chi fa della sicurezza informatica il proprio mestiere.

andamento attacchi 2022
Leggi di più

Vulnerabilità scoperta dal Red Team di CybergON: come funziona e cosa fare
gen 07

Vulnerabilità scoperta dal Red Team di CybergON: come funziona e cosa fare

Il Red Team di CybergON ha recentemente scoperto la CVE-2024-44349. La CVE è stata identificata durante l’attività di penetration testing sulla web application di un cliente, nello specifico un Warehouse Management System (WMS). Lo strumento coinvolto è stato sviluppato da Anteeo, una software house polacca. La vulnerabilità si realizza tramite SQL Injection (SQLi), che consente attraverso comandi costruiti su misura di interferire o interrogare diversamente i dati presenti nel database sottostante una specifica web application.

BANNER BLOG (1)
Leggi di più

    Ultimi post pubblicati

    Tags