Articoli e Pillole

  • In realtà potrebbe essere difficile risonoscere la funzione hash che genera la sequenza di cifre che stiamo osservando; un primo approccio potrebbe essere osservare la lunghezza (in bit) del valore complessivo: funzioni hash differenti infatti sono costruite per produrre chiavi di lunghezza definita di bit che sono tra loro (a volte) differenti ed

    ...
  • Di attacchi di falsificazione ne esistono fin troppi per una trattazione generalizzata; prendiamone dunque in considerazione uno: l'ARP Poisoning (o spoofing).

    Questa tecnica viene utilizzata per ridirigere "fisicamente" il traffico in essere tra due peer operanti in un medesimo dominio di broadcast attraverso un "terzo incomodo"; questa è

    ...
  • Molti di noi si sono dovuti confrontare con il lavoro da remoto negli ultimi 16 mesi. Il lavoro a distanza è comodo per molti versi, ma gli esperti dicono che lavorare da casa ha amplificato molte delle nostre cattive abitudini in fatto di sicurezza informatica. 

    Le implicazioni sono significative. L'attacco Ransomware alla Colonial Pipeline che ha fatto chiudere il

    ...
  • Pillole di #penetrationtest

    Possiamo eseguire un processo di penetration test Internet Face (ossia osservando l'obiettivo da Internet) con soli strumenti online?

    L'analisi di applicazioni esposte su Internet può richiede un cambio di arsenale: se questo tipo di analisi non è per noi una eccezione, potremmo trovarci con un arsenale inadeguato:

    ...
  • Pillole di #penetrationtest

    Perché affannarsi a cercare vulnerabilità di software e servizi quando la maggiore fonte di vulnerabilità é l'uomo?

    Una delle più comuni fonti di vulnerabilità per una applicazione web è la cattiva configurazione della sicurezza dell'ambiente dove questa è pubblicata. La più

    ...
  • Pillole di #penetrationtest

    Molti sanno che quando si parla di vulnerabilità si parla di "Common Vulnerabilities and Exposure" (CVE). Ma questa è solo una parte della verità.

    Questo infatti è solo un database che tiene traccia, mediante degli identificatori, delle descrizioni delle vulnerabilità, esistenti o

    ...
  • Pillole di #penetrationtest

    La fase di ricognizione sulle informazioni tecniche di un dominio parte certamente dal database whois: mediante questo (ovvero l'omonimo tool) possiamo ottenere, indicando il nome di dominio, oltre ad informazioni non tecniche, i nomi dei name server autorevoli per tale dominio (cosa possibile anche con query DNS, ma vogliamo concentrarci

    ...
  • L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete

    ...
  • Pillole di #penetrationtest

    theHarvester è il più noto strumento automatico open source per realizzare semplicemente, ma efficacemente, la fase di information gathering, ed in particolare la Open Source Intelligence (OSINT) Gathering.

    Questo strumento aiuta nella ricerca da fonti aperte di email, nomi

    ...
  • Solo pochi anni fa, molte aziende avrebbero trovato assurda l'idea di assumere un hacker per rafforzare le proprie difese digitali. Ma questa mentalità sta cambiando, con un numero crescente di aziende che incoraggiano attivamente gli ethical hacker a mettere alla prova la propria resistenza informatica.  

    Nell'ultimo decennio, a causa della trasformazione

    ...
  • Pillole di #penetrationtest

    Molti sono stati gli attacchi sviluppati contro il protocollo SSL e il suo successore TLS; ricordiamo LOGJAM,FREAK,BEAST,SWEET32,POODLE,Heartbleed e altri ancora.

    Tutti sono stati a vario titolo orientati contro il sistema crittografico.
    In ogni caso, il problema non è come questo sia stato

    ...
  • Pillole di #penetrationtest

    Molti che utilizzano nmap, quando pensano all'host discovery, pensando ad un traffico ICMP.

    Attenendosi al manuale, altri sanno inoltre che ICMP viene integrato con TCP SYN alla porta 443 e TCP ACK alla porta 80 per sopperire all'eventuale negazione del traffico ICMP da parte di sistemi di difesa.

    Tutto giusto, tranne il

    ...
  • Molto spesso quando si parla di sicurezza informatica si tende a stigmatizzare la figura degli hacker, ritenuti (con un uso inesatto del termine, a dirla tutta) i principali responsabili degli attacchi alla sicurezza dei dati personali degli utenti, il tutto per biechi scopi di arricchimento personale. 

    Va sottolineato però come, nelle intenzioni

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
© 2021 Fata Informatica. Tutti i diritti riservati.