• L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • Pillole di #penetrationtest

    Non si deve assolutamente abbassare la guardia rispetto alle forme di attacco basate sul cyber squatting (typo squatting, bit squatting) perché sono ancora ben radicate nell'arsenale di attacco degli agenti di minaccia.

    E' proprio di oggi la notifica da parte del portale di condivisione di informazioni di

    ...
  • Pillole di #penetrationtest

    Se nmap ci indica una porta "tcpwrapped", si tratta di un probabile rilevamento del servizio TCPWrappers Unix.

    Usiamo al solito il condizionale, in quanto molte delle ricerche nmap "deducono" qualcosa dalle risposte ottenute. Ma se questo è vero, lo stato della porta è più articolato

    ...
  • Il footprinting, o ricognizione, è un metodo per osservare e raccogliere informazioni su un potenziale bersaglio con l'intenzione di trovare un modo per attaccarlo.
    Il footprinting cerca informazioni e successivamente le analizza, alla ricerca di punti deboli o potenziali vulnerabilità.
    Quando si esegue, come per tutte

    ...
  • Uno dei passi fondamentali del processo di footprinting è l'utilizzo di un motore di ricerca per scovare informazioni utili sul target
    I motori di ricerca come Google e Bing possono facilmente fornire una grande quantità di informazioni che il target consapevolmente, ma anche no, ha pubblicato su

    ...
  • Uno degli strumenti più utili nel processo di footprinting è NsLookup.
    Nslookup è uno strumento utilizzato per interrogare i DNS al fine di ottenere informazioni utili sul target.
    Un utilizzo di questo strumento può essere il seguente

    1. Al prompt dei comandi, digitare nslookup,

    ...
  • Shodan è un potente motore di ricerca creato da John Matherly come hobby. Matherly voleva tracciare qualsiasi tipo di dispositivo connesso a Internet. È così che Shodan nasce nel 2009.

    L'indicizzazione di questo motore di ricerca funziona cercando le porte aperte di qualsiasi servizio o dispositivo. Ciò significa che, a

    ...
  • Per attaccare un bersaglio bisogna conoscere il suo spazio di indirizzi e i sistemi attivi al suo interno.

    Un modo per determinaroli è eseguire un ping sweep che avviene quando si inviano messaggi ping a tutti i sistemi della rete target.

    Il ping, come tutti ben sanno, è una richiesta echo ICMP.

    Finché non stai martellando

    ...
  • Continuando il nostro viaggio nel reame di sua maestà Shodan oggi vi voglio parlare dell'Internet Exposure Observatory
    Tramite questo progetto è possibile raccogliere statistiche sulle vulnerabilità presenti nel proprio paese ottenendo così una vista di alto livello sul relativo stato di sicurezza...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2022 Fata Informatica. Tutti i diritti riservati.