Telegram Malware

Telegram Malware – L’evoluzione dei malware easy to use

Telegram Malware  – Autori: Pierguido Iezzi, Antonio Montillo I venditori di malware  durante questa pandemia hanno iniziato ad attirare i clienti semplificandone l’utilizzo. Telegram Malware: Adesso i criminali hanno soluzioni semplici e pratiche per configurare e controllare a distanza i propri malware attraverso Telegram semplicemente utilizzando uno smartphone. I venditori di Telegram malware stanno “attirando”

Avaddon Ransomware Swascan

Avaddon Ransomware: Incident Response Analysis

Avaddon Ransomware: Introduzione Avaddon Ransomware: Il Cyber Incident Response Team di Swascan ha analizzato la nuova famiglia di ransomware Avaddon. La prima comparsa relativa ad Avaddon risale ai primi mesi di quest’anno ma ultimamente ha incrementato la sue attività anche attraverso un “affiliation program”. Infatti Avaddon rientra nei servizi Ransomware as a Service (RaaS). Come per

Incident Response

Incident Response: il Pronto intervento Cyber

Incident Response: Obiettivo Incident Response: è un insieme di risorse e procedure organizzate e strutturate per garantire la corretta reaction e gestione degli incidenti informatici. In caso di incidente informatico, Data Breach, DDoS, attacco ransomware e/o relativo Data Recovery è necessario affrontare e rispondere con un approccio strutturato, predisposto e organizzato  per affrontare in maniera

Egregor ransomware

Egregor Ransomware, analisi e contromisure

Egregor ransomware, questo nuovo strain di ransomware si sta rapidamente facendo strada nel panorama delle minacce Cyber. Come per tutte le infezioni di questo tipo, una volta entrato nel sistema Egregor ransomware procede alla criptazione dei file nei sistemi del target, rendendo documenti, archivi e persino database inutilizzabili. Inoltre viene assegnata loro una nuova estensione .[random]

cyber threat intelligence

Cyber Threat Intelligence: introduzione e spiegazione

 Cyber Threat Intelligence – Le informazioni sulle Cyber minacce a cui potrebbe essere esposta un’azienda, o Cyber Threat Intelligence, sono i dati che vengono utilizzati per comprendere le minacce che hanno colpito, vogliono colpire o stanno per prendere di mira il proprio perimetro aziendale. Queste informazioni vengono utilizzate per preparare, prevenire e identificare possibili Cyber

metodologia penetration test

Metodologia Penetration test: la guida step by step

Metodologia Penetration test – Non c’è dubbio che il Penetration test rappresenti una delle best practice per scovare i punti deboli della propria organizzazione dal punto di vista della Cyber Security. In breve, Un Penetration test è una simulazione di un attacco Criminal Hacker il cui fine è quello di raccogliere quante più informazioni sul bersaglio scelto,