Articoli e Pillole

  • Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRYe KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
    L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte

    ...
  • Il gruppo FIN7 sta sfruttando la recente uscita della versione alpha, del sistema della casa di Redmond, windows 11, per rubare dati di carte di credito. Il gruppo FIN7 è famoso per colpire un obiettivo per volta, di solito ristoranti e punti vendita con lo scopo di vendere dati bancari sul dark web, selezionando le sue vittime sul servizio zoominfo. Nel 2020 ha cominciato a fare uso,

    ...
  • Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di

    ...
  • Il Cross site scripting avviene quando un'applicazione consente l'immisione di dati insicuri nella web page consentendo agli attaccanti di iniettare javascript nella pagina stessa.
    Strumenti automatizzati possono rilevare e sfruttare tutte le forme di XSS e sono disponibili numerosi framework open source che ne permettono lo sfruttamento....

  • Questa vulnerabilitàsi ha quando a causa di configurazioni poco attente alla sicurezza si abbassa il livello di protezione di un sistema.
    Consente agli aggressori di sfruttare sistemi non patchatio accedere ad account predefiniti, pagine inutilizzate, file e directory non protetti, ecc. per

    ...
  • I ricercatori del team Qihoo 360 di NETLAB hanno rivelato una nuova #backdoor in grado di rubare le credenziali di accesso degli utenti, le informazioni sui dispositivi infettati e l'esecuzione di comandi arbitrari sui sistemi #Linux.
    Il# malware è un #dropper, soprannominato #Facefish, in grado di droppare sul

    ...
  • Il sistema di controllo degli accessi di un applicazione è responsabile della politica che prevede cosa possono fare gli utenti al suo interno.

    La vunerabilità Broken Access Control in genere porta alla divulgazione non autorizzata di informazioni, alla modifica o alla distruzione di tutti i dati o all'esecuzione di una funzione al di

    ...
  • Il tag ENTITY in XML sono utilizzati per rappresentare un particolare dato in un documento XML. Questi possono anche essere EXTERNAL cioè fuori dal Document Type e utilizzano la keywork SYSTEM

    L'XML external entity injection(nota anche come XXE)

    ...
  • Questa vulnerabilità riguarda tutte quelle applicazioni Web e API che non proteggono adeguatamente i dati sensibili, come finanziari o sanitari. Gli aggressori possono rubare o modificare tali dati scarsamente protetti per condurre frodi con carte di credito, furti di identità o altri crimini.
    La

    ...
  • Continuiamo nel nostro viaggio nelle top ten #Owasp.
    Oggi vi parlo della #BrokenAutenthication.
    Con questo termine si definiscono quelle routine all'interno di ogni applicazione che sono demandate al processo di autenticazione e che essendo sviluppate male permettono ad un attaccante di ottenere l'accesso all'applicazione con privilegi

    ...
  • Pillole di #penetrationtest

    MITRE Corporation, con il supporto governativo (US-CERT e la Divisione Nazionale di Sicurezza Cyber del Dipartimento di Sicurezza interna) ha definito un sistema di classificazione per le debolezze e vulnerabilità dei software, nel senso del codice sorgente, ossia osservando e classificando quegli errori

    ...
  • Top Ten Owasp - Injection
    The Open Web Application Security Project(aka OWASP) è un'organizzazione no profit nata per migliorare la sicurezza del sofware.
    Tra le tante bellissime cose fatte esiste uno studio noto come "Top Ten Owasp" che elenca le 10 vulnerabilità più diffuse nelle

    ...
  • "Achilles" è uno studio condotto da Checkpoint sulle vulnerabilità dei chip DSPpresenti su tutti gli smartphone di nuova generazione.
    In pratica il DSP(Digital Signal Processor) è un chip che permette di migliorare l'esperienza multimediale dell'utente ma può apportare anche altri

    ...
  • Pillole di #MalwareAnalysis
    Visto che dopo la pillola di ieri è emerso un forte interessi riguardante la sicurezza di una Virtual Machine, e che oggi, per ovvi motivi, non posso neanche uscire a fare una passeggiata ?? ho deciso di parlarvi di #VENOM.
    VENOMè una vulnerabilità (non un malware)

    ...
  • Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware. 

    Anche se è iniziato come trojan bancario nel 2014,

    ...
  • Apache Guacamole è un software open source, gratuito, che consente ai lavoratori di un’impresa di accedere alla rete di computer aziendale da qualsiasi luogo, utilizzando solo un browser Web. Il programma, data la sua gratuità e versatilità (funziona su PC, Mac, telefoni cellulari, tablet), ha raggiunto i dieci milioni di download. Tuttavia, sono

    ...
  • Un recente studio a cura del team di sicurezza hardware di F-Secure, un’azienda specializzata in sicurezza informatica, ha individuato una falla di sicurezza nel sistema di presentazione wireless ClickShare. Tale falla può essere sfruttata dai criminali informatici per intercettare le nostre comunicazioni, inserire malware nei nostri PC o

    ...
  • È recente la scoperta fatta dalla società Adaptive Mobile Security, leader nel settore delle telecomunicazioni, di una falla – denominata “SimJacker” - presente nelle schede SIM, che rischierebbe di garantire ai cybercriminali l’accesso a un dispositivo e intercettare il traffico dell’utente attraverso un semplice SMS. Ma non è certo questo l’aspetto

    ...
  • In Fata Informatica abbiamo quotidianamente a che fare con attività di "Vulnerabilty Assessment" (VA) e "Pentetration Testing" (PT) e sebbene queste due attività possano sembrare la stessa cosa, hanno invece delle differenze sostanziali.

    In questo articolo parleramo del processo di VA.

    Nel processo di “Hardening”, avente come

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
© 2021 Fata Informatica. Tutti i diritti riservati.