• Solo pochi anni fa, molte aziende avrebbero trovato assurda l'idea di assumere un hacker per rafforzare le proprie difese digitali. Ma questa mentalità sta cambiando, con un numero crescente di aziende che incoraggiano attivamente gli ethical hacker a mettere alla prova la propria resistenza informatica.  

    Nell'ultimo decennio, a causa della trasformazione

    ...
  • L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • La Casa Reale ha pubblicato un annuncio di lavoro per un esperto di sicurezza informatica, lo stipendio va dalle 50.000 e le 60.000 sterline l’anno, per 37 ore e mezza a settimana.  

    L'annuncio, pubblicato sul sito ufficiale dei posti vacanti all’interno della cerchia reale, chiede ai candidati di presentare i loro curricula entro il 26 maggio, prima

    ...
  • Navigare in rete, condividere pensieri, foto e informazioni sui social e digitalizzare la nostra vita privata è comodo e divertente, ma le insidie e i pericoli sono innumerevoli. Abbiamo già parlato di attacchi informatici, malware, phishing ecc., ma che succede quando neanche ci accorgiamo del pericolo? Che succede quando, a nostra insaputa, vengono rubati e trapelati i nostri

    ...
  • I 1,2 terabyte di dati includono cookie, milioni di credenziali di accesso ad e-mail e social network e ID personalizzati per identificare specifici dispositivi compromessi. 

    Tra il 2018 e il 2020, un misterioso ceppo di malware ha infettato e rubato i dati di circa 3,25 milioni di computer Windows, appropriandosi di una quantità enorme di informazioni sensibili sugli

    ...
  • Oggi ci troviamo a parlare di un gruppo di vulnerabilità, poco note ma dal potenziale devastante, che stanno diventando sempre più di moda: “gli attacchi al firmware”. La classe di rischio è coperta da una new entry nella top 10 OWASP ancora in fase di revisione: “A08:2021 – Software and Data Integrity Failures”, ossia il fallimento nella

    ...
  • Il footprinting, o ricognizione, è un metodo per osservare e raccogliere informazioni su un potenziale bersaglio con l'intenzione di trovare un modo per attaccarlo.
    Il footprinting cerca informazioni e successivamente le analizza, alla ricerca di punti deboli o potenziali vulnerabilità.
    Quando si esegue, come per tutte

    ...
  • Uno dei passi fondamentali del processo di footprinting è l'utilizzo di un motore di ricerca per scovare informazioni utili sul target
    I motori di ricerca come Google e Bing possono facilmente fornire una grande quantità di informazioni che il target consapevolmente, ma anche no, ha pubblicato su

    ...
  • Uno degli strumenti più utili nel processo di footprinting è NsLookup.
    Nslookup è uno strumento utilizzato per interrogare i DNS al fine di ottenere informazioni utili sul target.
    Un utilizzo di questo strumento può essere il seguente

    1. Al prompt dei comandi, digitare nslookup,

    ...
  • Shodan è un potente motore di ricerca creato da John Matherly come hobby. Matherly voleva tracciare qualsiasi tipo di dispositivo connesso a Internet. È così che Shodan nasce nel 2009.

    L'indicizzazione di questo motore di ricerca funziona cercando le porte aperte di qualsiasi servizio o dispositivo. Ciò significa che, a

    ...
  • Per attaccare un bersaglio bisogna conoscere il suo spazio di indirizzi e i sistemi attivi al suo interno.

    Un modo per determinaroli è eseguire un ping sweep che avviene quando si inviano messaggi ping a tutti i sistemi della rete target.

    Il ping, come tutti ben sanno, è una richiesta echo ICMP.

    Finché non stai martellando

    ...
  • Oggi provo a parlarvi delle socket semplificando molto le cose 😉

    Le socket sono gli endpoint di un canale di comunicazione bidirezionale. Consentono la comunicazione in rete ma anche tra differenti processi della stessa macchina.

    Le socket di rete possono essere di tipo Server o Client. Le

    ...
  • Nella pillola precedente abbiamo visto una socket di tipo server, oggi vedremo un client.

    Il client ha come obiettivo la connessine ed il dialogo con un server

    Un esempio molto semplice di client potrebbe essere:

    import socket

    client =

    ...
  • #OnionDuke, un #malware rilevato per la prima volta dal #LeviathanSecurityGroup, è stato distribuito attraverso un nodo di uscita di #Tor con sede in #Russia che ha iniettato il malware nei file scaricati dagli utenti. Avvolgendo i file eseguibili legittimi con il malware, gli aggressori erano in grado di

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.