Articoli e Pillole


  • Nell'era digitale in cui viviamo, la diffusione dei dispositivi personali come telefoni #cellulari, computer e dispositivi domestici intelligenti è sempre più ampia. Tuttavia, con questa crescita esponenziale, sorgono anche nuove minacce, come le infezioni da #malware. Secondo il recente Nokia Threat Intelligence report 2023, queste infezioni colpiscono un'ampia gamma di

    ...
  • Negli ultimi anni, una modalità di attacco chiamata "living of the land" ha preso piede nel mondo dell'#hacking. Questo approccio consiste nell'utilizzare strumenti già presenti nel sistema di destinazione, sfruttando le risorse disponibili senza dover introdurre nuovi elementi che potrebbero destare sospetti. Nel contesto dei sistemi

    ...
  • 🔒 Pillole di Ethical Hacking: Enumeration 🔎

    Oggi voglio parlarvi di un aspetto fondamentale dell'Ethical Hacking: l'Enumeration. È un processo che ci permette di raccogliere informazioni dettagliate sui sistemi target, fornendoci una panoramica completa per identificare possibili vulnerabilità.

    Ecco alcuni dei principali strumenti utilizzati

    ...
  • #FancyBear è uno dei nomi con cui è conosciuto un gruppo di #criminaliinformatici russi affiliati al servizio segreto russo #GRU. Il gruppo prende di mira governi, organizzazioni e cittadini russi considerati nemici politici del #Cremlino utilizzando tecniche sofisticate di #hacking e #phishing

    ...
  • Pass the Hash è un tipico attacco a sistemi windows che avviene quando si utilizza il single sign on (SSO) per muoversi all'interno di un dominio.
    Dovete sapere che le credenziali utente, necessarie per l'SSO, vengono memorizzate nel Local Security Authority Subsystem e per consentire un rapido

    ...
  • Il ping of Death è un tipo di attacco dos che sfruttava un bug del gestore del protocollo IP su computer Window, Unix e Mac.
    Tale bug è stato risolto completamente nel 1998 ma è una tipologia di #attacco che vale la pena ricordare.
    In pratica prevede di inviare un pacchetto icmp di dimensioni

    ...
  • Nella pillola precedente abbiamo visto una socket di tipo server, oggi vedremo un client.

    Il client ha come obiettivo la connessine ed il dialogo con un server

    Un esempio molto semplice di client potrebbe essere:

    import socket

    client =

    ...
  • Oggi provo a parlarvi delle socket semplificando molto le cose 😉

    Le socket sono gli endpoint di un canale di comunicazione bidirezionale. Consentono la comunicazione in rete ma anche tra differenti processi della stessa macchina.

    Le socket di rete possono essere di tipo Server o Client. Le

    ...
  • Continuando il nostro viaggio nel reame di sua maestà Shodan oggi vi voglio parlare dell'Internet Exposure Observatory
    Tramite questo progetto è possibile raccogliere statistiche sulle vulnerabilità presenti nel proprio paese ottenendo così una vista di alto livello sul relativo stato di sicurezza...

  • Per attaccare un bersaglio bisogna conoscere il suo spazio di indirizzi e i sistemi attivi al suo interno.

    Un modo per determinaroli è eseguire un ping sweep che avviene quando si inviano messaggi ping a tutti i sistemi della rete target.

    Il ping, come tutti ben sanno, è una richiesta echo ICMP.

    Finché non stai martellando

    ...
  • Shodan è un potente motore di ricerca creato da John Matherly come hobby. Matherly voleva tracciare qualsiasi tipo di dispositivo connesso a Internet. È così che Shodan nasce nel 2009.

    L'indicizzazione di questo motore di ricerca funziona cercando le porte aperte di qualsiasi servizio o dispositivo. Ciò significa che, a

    ...
  • Uno degli strumenti più utili nel processo di footprinting è NsLookup.
    Nslookup è uno strumento utilizzato per interrogare i DNS al fine di ottenere informazioni utili sul target.
    Un utilizzo di questo strumento può essere il seguente

    1. Al prompt dei comandi, digitare nslookup,

    ...
  • Uno dei passi fondamentali del processo di footprinting è l'utilizzo di un motore di ricerca per scovare informazioni utili sul target
    I motori di ricerca come Google e Bing possono facilmente fornire una grande quantità di informazioni che il target consapevolmente, ma anche no, ha pubblicato su

    ...
  • Il footprinting, o ricognizione, è un metodo per osservare e raccogliere informazioni su un potenziale bersaglio con l'intenzione di trovare un modo per attaccarlo.
    Il footprinting cerca informazioni e successivamente le analizza, alla ricerca di punti deboli o potenziali vulnerabilità.
    Quando si esegue, come per tutte

    ...
  • Quando si esegue un attacco efficace, o si ha molta fortuna (sfacciatamente molta), oppure si è condotta una ricerca che ha portato ad utilizzare specifiche tattiche, tecniche e procedure.

    Nulla è dunque predicibile, così come nulla è prefissato.

    Secondo l'ingaggio, alcune fasi possono avere più importanza di altre, se non addirittura spazio

    ...
  • In realtà potrebbe essere difficile risonoscere la funzione hash che genera la sequenza di cifre che stiamo osservando; un primo approccio potrebbe essere osservare la lunghezza (in bit) del valore complessivo: funzioni hash differenti infatti sono costruite per produrre chiavi di lunghezza definita di bit che sono tra loro (a volte) differenti ed

    ...
  • Di attacchi di falsificazione ne esistono fin troppi per una trattazione generalizzata; prendiamone dunque in considerazione uno: l'ARP Poisoning (o spoofing).

    Questa tecnica viene utilizzata per ridirigere "fisicamente" il traffico in essere tra due peer operanti in un medesimo dominio di broadcast attraverso un "terzo incomodo"; questa è

    ...
  • Molti di noi si sono dovuti confrontare con il lavoro da remoto negli ultimi 16 mesi. Il lavoro a distanza è comodo per molti versi, ma gli esperti dicono che lavorare da casa ha amplificato molte delle nostre cattive abitudini in fatto di sicurezza informatica. 

    Le implicazioni sono significative. L'attacco Ransomware alla Colonial Pipeline che ha fatto chiudere il

    ...
  • Pillole di #penetrationtest

    Possiamo eseguire un processo di penetration test Internet Face (ossia osservando l'obiettivo da Internet) con soli strumenti online?

    L'analisi di applicazioni esposte su Internet può richiede un cambio di arsenale: se questo tipo di analisi non è per noi una eccezione, potremmo trovarci con un arsenale inadeguato:

    ...
  • Pillole di #penetrationtest

    Perché affannarsi a cercare vulnerabilità di software e servizi quando la maggiore fonte di vulnerabilità é l'uomo?

    Una delle più comuni fonti di vulnerabilità per una applicazione web è la cattiva configurazione della sicurezza dell'ambiente dove questa è pubblicata. La più

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.