• L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • Pillole di #penetrationtest

    Non si deve assolutamente abbassare la guardia rispetto alle forme di attacco basate sul cyber squatting (typo squatting, bit squatting) perché sono ancora ben radicate nell'arsenale di attacco degli agenti di minaccia.

    E' proprio di oggi la notifica da parte del portale di condivisione di informazioni di

    ...
  • Pillole di #penetrationtest

    Se nmap ci indica una porta "tcpwrapped", si tratta di un probabile rilevamento del servizio TCPWrappers Unix.

    Usiamo al solito il condizionale, in quanto molte delle ricerche nmap "deducono" qualcosa dalle risposte ottenute. Ma se questo è vero, lo stato della porta è più articolato

    ...
  • Il footprinting, o ricognizione, è un metodo per osservare e raccogliere informazioni su un potenziale bersaglio con l'intenzione di trovare un modo per attaccarlo.
    Il footprinting cerca informazioni e successivamente le analizza, alla ricerca di punti deboli o potenziali vulnerabilità.
    Quando si esegue, come per tutte

    ...
  • Uno dei passi fondamentali del processo di footprinting è l'utilizzo di un motore di ricerca per scovare informazioni utili sul target
    I motori di ricerca come Google e Bing possono facilmente fornire una grande quantità di informazioni che il target consapevolmente, ma anche no, ha pubblicato su

    ...
  • Uno degli strumenti più utili nel processo di footprinting è NsLookup.
    Nslookup è uno strumento utilizzato per interrogare i DNS al fine di ottenere informazioni utili sul target.
    Un utilizzo di questo strumento può essere il seguente

    1. Al prompt dei comandi, digitare nslookup,

    ...
  • Shodan è un potente motore di ricerca creato da John Matherly come hobby. Matherly voleva tracciare qualsiasi tipo di dispositivo connesso a Internet. È così che Shodan nasce nel 2009.

    L'indicizzazione di questo motore di ricerca funziona cercando le porte aperte di qualsiasi servizio o dispositivo. Ciò significa che, a

    ...
  • Per attaccare un bersaglio bisogna conoscere il suo spazio di indirizzi e i sistemi attivi al suo interno.

    Un modo per determinaroli è eseguire un ping sweep che avviene quando si inviano messaggi ping a tutti i sistemi della rete target.

    Il ping, come tutti ben sanno, è una richiesta echo ICMP.

    Finché non stai martellando

    ...
  • Continuando il nostro viaggio nel reame di sua maestà Shodan oggi vi voglio parlare dell'Internet Exposure Observatory
    Tramite questo progetto è possibile raccogliere statistiche sulle vulnerabilità presenti nel proprio paese ottenendo così una vista di alto livello sul relativo stato di sicurezza...

  • 🔒 Pillole di Ethical Hacking: Enumeration 🔎

    Oggi voglio parlarvi di un aspetto fondamentale dell'Ethical Hacking: l'Enumeration. È un processo che ci permette di raccogliere informazioni dettagliate sui sistemi target, fornendoci una panoramica completa per identificare possibili vulnerabilità.

    Ecco alcuni dei principali strumenti utilizzati

    ...
  • Negli ultimi anni, una modalità di attacco chiamata "living of the land" ha preso piede nel mondo dell'#hacking. Questo approccio consiste nell'utilizzare strumenti già presenti nel sistema di destinazione, sfruttando le risorse disponibili senza dover introdurre nuovi elementi che potrebbero destare sospetti. Nel contesto dei sistemi

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.