• In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...
  • È recente la scoperta fatta dalla società Adaptive Mobile Security, leader nel settore delle telecomunicazioni, di una falla – denominata “SimJacker” - presente nelle schede SIM, che rischierebbe di garantire ai cybercriminali l’accesso a un dispositivo e intercettare il traffico dell’utente attraverso un semplice SMS. Ma non è certo questo l’aspetto

    ...
  • Un recente studio a cura del team di sicurezza hardware di F-Secure, un’azienda specializzata in sicurezza informatica, ha individuato una falla di sicurezza nel sistema di presentazione wireless ClickShare. Tale falla può essere sfruttata dai criminali informatici per intercettare le nostre comunicazioni, inserire malware nei nostri PC o

    ...
  • Apache Guacamole è un software open source, gratuito, che consente ai lavoratori di un’impresa di accedere alla rete di computer aziendale da qualsiasi luogo, utilizzando solo un browser Web. Il programma, data la sua gratuità e versatilità (funziona su PC, Mac, telefoni cellulari, tablet), ha raggiunto i dieci milioni di download. Tuttavia, sono

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Pillole di #MalwareAnalysis
    Visto che dopo la pillola di ieri è emerso un forte interessi riguardante la sicurezza di una Virtual Machine, e che oggi, per ovvi motivi, non posso neanche uscire a fare una passeggiata ?? ho deciso di parlarvi di #VENOM.
    VENOMè una vulnerabilità (non un malware)

    ...
  • "Achilles" è uno studio condotto da Checkpoint sulle vulnerabilità dei chip DSPpresenti su tutti gli smartphone di nuova generazione.
    In pratica il DSP(Digital Signal Processor) è un chip che permette di migliorare l'esperienza multimediale dell'utente ma può apportare anche altri

    ...
  • Top Ten Owasp - Injection
    The Open Web Application Security Project(aka OWASP) è un'organizzazione no profit nata per migliorare la sicurezza del sofware.
    Tra le tante bellissime cose fatte esiste uno studio noto come "Top Ten Owasp" che elenca le 10 vulnerabilità più diffuse nelle

    ...
  • Pillole di #penetrationtest

    MITRE Corporation, con il supporto governativo (US-CERT e la Divisione Nazionale di Sicurezza Cyber del Dipartimento di Sicurezza interna) ha definito un sistema di classificazione per le debolezze e vulnerabilità dei software, nel senso del codice sorgente, ossia osservando e classificando quegli errori

    ...
  • Continuiamo nel nostro viaggio nelle top ten #Owasp.
    Oggi vi parlo della #BrokenAutenthication.
    Con questo termine si definiscono quelle routine all'interno di ogni applicazione che sono demandate al processo di autenticazione e che essendo sviluppate male permettono ad un attaccante di ottenere l'accesso all'applicazione con privilegi

    ...
  • Questa vulnerabilità riguarda tutte quelle applicazioni Web e API che non proteggono adeguatamente i dati sensibili, come finanziari o sanitari. Gli aggressori possono rubare o modificare tali dati scarsamente protetti per condurre frodi con carte di credito, furti di identità o altri crimini.
    La

    ...
  • Il tag ENTITY in XML sono utilizzati per rappresentare un particolare dato in un documento XML. Questi possono anche essere EXTERNAL cioè fuori dal Document Type e utilizzano la keywork SYSTEM

    L'XML external entity injection(nota anche come XXE)

    ...
  • Il sistema di controllo degli accessi di un applicazione è responsabile della politica che prevede cosa possono fare gli utenti al suo interno.

    La vunerabilità Broken Access Control in genere porta alla divulgazione non autorizzata di informazioni, alla modifica o alla distruzione di tutti i dati o all'esecuzione di una funzione al di

    ...
  • I ricercatori del team Qihoo 360 di NETLAB hanno rivelato una nuova #backdoor in grado di rubare le credenziali di accesso degli utenti, le informazioni sui dispositivi infettati e l'esecuzione di comandi arbitrari sui sistemi #Linux.
    Il# malware è un #dropper, soprannominato #Facefish, in grado di droppare sul

    ...
  • Questa vulnerabilitàsi ha quando a causa di configurazioni poco attente alla sicurezza si abbassa il livello di protezione di un sistema.
    Consente agli aggressori di sfruttare sistemi non patchatio accedere ad account predefiniti, pagine inutilizzate, file e directory non protetti, ecc. per

    ...
  • Il Cross site scripting avviene quando un'applicazione consente l'immisione di dati insicuri nella web page consentendo agli attaccanti di iniettare javascript nella pagina stessa.
    Strumenti automatizzati possono rilevare e sfruttare tutte le forme di XSS e sono disponibili numerosi framework open source che ne permettono lo sfruttamento....

  • Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di

    ...
  • Il gruppo FIN7 sta sfruttando la recente uscita della versione alpha, del sistema della casa di Redmond, windows 11, per rubare dati di carte di credito. Il gruppo FIN7 è famoso per colpire un obiettivo per volta, di solito ristoranti e punti vendita con lo scopo di vendere dati bancari sul dark web, selezionando le sue vittime sul servizio zoominfo. Nel 2020 ha cominciato a fare uso,

    ...
  • Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRYe KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
    L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte

    ...
  • Oggi ci troviamo a parlare di un gruppo di vulnerabilità, poco note ma dal potenziale devastante, che stanno diventando sempre più di moda: “gli attacchi al firmware”. La classe di rischio è coperta da una new entry nella top 10 OWASP ancora in fase di revisione: “A08:2021 – Software and Data Integrity Failures”, ossia il fallimento nella

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.