Security

Zero-Day attack: cosa sono e come difendersi con SOCaaS
Tempo di lettura: 5 min Uno Zero-Day attack (noto anche come 0-day) sfrutta una vulnerabilità software sconosciuta agli addetti alla sicurezza e al fornitore del software. Gli hacker possono sfruttare la debolezza, fintanto che non viene mitigata, tramite Zero-Day exploit o, appunto attack. Il termine “zero-day” si riferiva originariamente al numero di giorni dal rilascio del software. Un software “zero-day”,…

Data Exfiltration: difesa dal furto di dati
Tempo di lettura: 5 min Una definizione comune di data exfiltration (esfiltrazione dei dati) è il furto, la rimozione o lo spostamento non autorizzato di qualsiasi dato da un dispositivo. L’esfiltrazione dei dati implica tipicamente un cybercriminale che ruba dati da dispositivi personali o aziendali, come computer e telefoni cellulari, attraverso vari metodi di cyberattack. L’incapacità di controllare la sicurezza…

WastedLocker: Ransomware di ultima generazione
Tempo di lettura: 6 min WastedLocker e’ un software per attacchi ransomware che ha iniziato a colpire imprese e altre organizzazioni nel maggio 2020. E’ noto per le sue elevate richieste di riscatto che raggiungono milioni di dollari per vittima. E’ il prodotto di un gruppo di criminali informatici altamente qualificati che operano da oltre un decennio: Evil Corp. Chi…

Ransomware critici: esempi di attacchi andati a segno
Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili….

Cos’e’ un MSSP e quali i suoi vantaggi
Tempo di lettura: 5 min Il mondo IT continua ad evolversi e lo stesso vale per gli acronimi di settore. Uno di questi e’ il termine MSSP che, in un certo senso, e’ l’evoluzione di MSP. Le due sigle significano: Managed Service Provider (MSP) e Managed Security Service Provider (MSSP). Quest’ultimo, in generale, potrebbe essere considerato come un’organizzazione che fornisce…

Long-term search: cosa c’e’ di nuovo nel servizio SOCaaS
Tempo di lettura: 4 min Il ransomware viene comunemente portato a segno con una e-mail che inganna gli utenti a fidarsi di un file dannoso. Molte delle piu’ recenti violazioni dei dati sono state portate a termine perché un utente e’ stato vittima di un attacco di questo tipo nel periodo precedente. Minacce come il ransomware, che si concentrano sulla…

Shadow IT: una panoramica
Tempo di lettura: 4 min La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud. Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro…

Insider threat: individuarle e combatterle
Tempo di lettura: 6 min Le insider threat sono difficili da individuare perche’ provengono, appunto, dall’interno della vostra organizzazione. Dipendenti, contractor e partner richiedono diversi livelli di credenziali di accesso per poter svolgere il proprio lavoro. Gli aggressori possono ingannare questi insider per farli accedere o offrire loro denaro per sottrarre consapevolmente informazioni preziose all’azienda. Le soluzioni di sicurezza tradizionali…

UEBA: L’analisi del comportamento spiegata
Tempo di lettura: 6 min I classici strumenti e sistemi di difesa contro gli le minacce informatiche stanno rapidamente diventando obsoleti e ci sono diversi modi per superarli. Cio’ che rimane comune con sicurezza tra i cyber criminali che tentano un attacco e’ l’intento dell’attacco stesso. Infatti, sapendo che esistono sistemi in grado di rilevare gli indicatori di compromesso (IOC),…

SOAR: coordinazione per la cyber security
Tempo di lettura: 5 min La tecnologia SOAR (Security Orchestration, Automation and Response) aiuta a coordinare, eseguire e automatizzare le attivita’ tra persone e strumenti, consentendo alle aziende di rispondere rapidamente agli attacchi alla sicurezza informatica. Lo scopo e’ quello di migliorare la loro posizione complessiva in materia di sicurezza. Gli strumenti SOAR utilizzano playbook (strategie e procedure) per automatizzare e…

Next Generation SIEM: a che punto siamo
Tempo di lettura: 7 min Il SIEM esiste gia’ da un bel po’ di tempo, ma non e’ ancora ben compreso. Inoltre, il fatto che la tecnologia si sia evoluta in modo significativo negli ultimi anni non aiuta a fare chiarezza. Oggi vediamo a che punto siamo, cercando di capire il Next Generation SIEM e i sistemi gestiti offerti come…

Standard ISO 27001 richiede un Pentest?
Tempo di lettura: 4 min Una domanda legittima che spesso ci si pone e’ se il Penetration Test sia necessario per la conformita’ allo standard ISO 27001. Per comprendere appieno la risposta, bisogna chiarire cosa si intende con questi termini e capire la relazione tra tutte le componenti del meccanismo di certificazione. Standard ISO 27001 Una norma tecnica, impropriamente chiamata…

SIEM in informatica: la storia
Tempo di lettura: 6 min Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event…

SIEM software: cos’e’ e come funziona
Tempo di lettura: 5 min Evolvendosi al di la’ delle sue radici nella gestione dei log file, gli odierni fornitori di software per la gestione delle informazioni di sicurezza e degli eventi (SIEM) stanno introduciendo l’IA, l’analisi statistica avanzata e altri metodi analitici nei loro prodotti. Ma cos’e’ un software SIEM e quali sono i suoi utilizzi? Il software SIEM…

Cos’e’ un Network Lateral Movement e come difendersi
Tempo di lettura: 5 min Durante un attacco informatico, gli hacker hanno un unico obiettivo in mente. Questo obiettivo potrebbe essere l’accesso alla macchina di uno sviluppatore e il furto del codice sorgente di un progetto, l’analisi delle e-mail di un particolare dirigente o l’estrazione di dati dei clienti da un server. Tutto cio’ che devono fare e’ entrare nella…

Mitre Att&ck ™: una panoramica
Tempo di lettura: 6 min Mitre Att&ck e’ una knowledge base globale di tattiche e tecniche avversarie basate su osservazioni reali degli attacchi cibernetici. Queste sono visualizzate in matrici organizzate per tattiche di attacco, dall’accesso iniziale al sistema al furto di dati, fino al controllo della macchina. Esistono matrici per le comuni piattaforme desktop (Linux, macOS e Windows) e per…

Il SOCaaS e’ utile per la tua azienda?
Tempo di lettura: 6 min Nell’articolo di oggi, spiegheremo cos’e’ un Security Operations Center (SOC) e aiuteremo a determinare se una soluzione SOC-as-a-Service (SOCaaS) sia adatta alla vostra azienda. Solo perché dovete gestire la sicurezza informatica, non significa che la vostra azienda si debba occupare di sicurezza informatica. Di fatto il vostro core business potrebbe essere praticamente qualsiasi altra cosa….

Sicurezza delle reti informatiche: PT vs. VA
Tempo di lettura: 6 min La sicurezza delle reti informatiche e’ di vitale importanza per un’azienda. Con le tecnologie che fanno sempre piu’ affidamento a servizi in remoto, e’ bene assicurarsi che la sicurezza sia garantita. Per farlo si ricorre a due strumenti: Vulnerability Assessment e Penetration Test. Ma qual e’ la differenza tra di loro? La risposta a questa…

Sicurezza: pentest e verifica delle vulnerabilita’
Tempo di lettura: 4 min La sicurezza informatica di un sistema e’ molto importante per evitare spiacevoli inconvenienti dovuti ad attacchi malevoli. In linea di massima, non e’ sufficiente impostare un sistema di sicurezza completo, bisogna anche verificare che i suddetti sistemi funzionino. Per farlo ci si rivolge ai professionisti che possono svolgere dei pentest (penetration test) e fare una…
Path traversal in Photo Gallery (WordPress plugin)
Path traversal in Photo Gallery may allow admins to read most files on the filesystem (WordPress plugin)
CVE-2017-7620 Mantis Bug Tracker
CVE-2017-7620 Mantis Bug Tracker 1.3.10 / v2.3.0 CSRF Permalink Injection
[CVE-2017-5868] OpenVPN Access Server
[CVE-2017-5868] OpenVPN Access Server : CRLF injection with Session fixation
Linux Kernel Privilege Escalation
SSD Advisory – Linux Kernel XFRM Privilege Escalation
SSD Advisory – Linux Kernel AF_PACKET Use-After-Free
SSD Advisory – Webmin Multiple Vulnerabilities
SSD Advisory – PHP Melody Multiple Vulnerabilities
DefenseCode ThunderScan SAST Advisory: WordPress Ad Widget Plugin Local File Inclusion Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Simple Login Log Plugin Multiple SQL Injection Security Vulnerabilities
WordPress does not hash or expire wp_signups.activation_key allowing an attacker with SQL injection to create accounts
DefenseCode Security Advisory: Magento Commerce CSRF, Stored Cross Site Scripting #1
Exploit toolkit for CVE-2017-8759 – Microsoft .NET Framework RCE (Builder + listener + video tutorial)
DefenseCode ThunderScan SAST Advisory: WordPress PressForward Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Podlove Podcast Publisher Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Easy Modal Plugin Multiple Security Vulnerabilities
Defense in depth — the Microsoft way (part 48): privilege escalation for dummies — they didn’t make SUCH a stupid blunder?

Garanzia Assicurativa Cyber Risk
Alla luce dei recenti attacchi informatici e dell’aumentare dei ransomware (come WannaCry e Petya) la Secure Online Desktop in collaborazione con Broker Busani Stefano di Union Brokers (vedi PRESENTAZIONE BROKER) è lieta di presentare la Garanzia Assicurativa Cyber Risk come valido strumento per aumentare la sicurezza dei propri dati. Garanzia Assicurativa Cyber Risk – Descrizione La Garanzia Assicurativa Cyber Risk protegge il cliente anche…
Multiple Local Privilege Escalation Vulnerabilities in Acunetix Web Vulnerability Scanner 11
DefenseCode ThunderScan SAST Advisory: WordPress AffiliateWP Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Huge-IT Video Gallery Plugin Security Vulnerability
Joomla com_tag v1.7.6 – (tag) SQL Injection Vulnerability
Qualys Security Advisory – CVE-2017-1000367 in Sudo’s get_process_ttyname() for Linux
Defense in depth — the Microsoft way (part 48): privilege escalation for dummies — they didn’t make SUCH a stupid blunder?
Microsoft Dynamic CRM 2016 – Cross-Site Scripting vulnerability
Executable installers are vulnerable^WEVIL (case 52): escalation of privilege with Microsoft’s .NET Framework installers
Reflected XSS in WordPress Download Manager could allow an attacker to do almost anything an admin can (WordPress plugin)
DefenseCode ThunderScan SAST Advisory: WordPress All In One Schema.org Rich Snippets Plugin Security Vulnerability
Stealing Windows Credentials Using Google Chrome
WordPress EELV Newsletter v4.5 – Multiple Vulnerabilities
DefenseCode ThunderScan SAST Advisory: GOOGLE google-api-php-client Multiple Security Vulnerabilities
DefenseCode WebScanner DAST Advisory: WordPress User Access Manager Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Tracking Code Manager Plugin Multiple Security Vulnerabilities
CSRF in wordpress plugin clean login allows remote attacker change wordpress login redirect url or logout redirect url to evil address
DefenseCode ThunderScan SAST Advisory: WordPress WebDorado Gallery Plugin SQL Injection Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Spider Event Calendar Plugin SQL Injection Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Facebook Plugin SQL Injection Vulnerability

Autenticazione a due fattori
Autenticazione a due fattori Proteggi la tua area utente con l’autenticazione a due fattori di Google Authenticator Ora puoi proteggere la tua Area utente mediante Google Authenticator, in questo modo aggiungerai un ulteriore livello di sicurezza al tuo account Cloud. Autenticazione a due fattori Come abilitare Google Authenticator sul tuo account Secure Online Desktop 1 Accedi alla tua Area…
Cross-Site Request Forgery & Cross-Site Scripting in Contact Form Manager WordPress Plugin
Cross-Site Request Forgery in WordPress Press This function allows DoS
Cross-Site Request Forgery in Atahualpa WordPress Theme
Cross-Site Scripting in Magic Fields 1 WordPress Plugin
WordPress Adminer plugin allows public (local) database login
Cross-Site Request Forgery in WordPress Download Manager Plugin
Simple Ads Manager WordPress plugin unauthenticated PHP Object injection vulnerability
Cross-Site Request Forgery in File Manager WordPress plugin
Admin Custom Login WordPress plugin custom login page affected by persistent Cross-Site Scripting
Admin Custom Login WordPress plugin affected by persistent Cross-Site Scripting via Logo URL field
Analytics Stats Counter Statistics WordPress Plugin unauthenticated PHP Object injection vulnerability
WordPress Plugin Kama Click Counter 3.4.9 – Blind SQL Injection
Persistent Cross-Site Scripting vulnerability in User Access Manager WordPress Plugin
Cross-Site Request Forgery vulnerability in FormBuilder WordPress Plugin allows plugin permissions modification
CMS Commander Client WordPress Plugin unauthenticated PHP Object injection vulnerability
New exploit for new vulnerability in WordPress Plugin + tutorial
Nginx (Debian-based + Gentoo distros) – Root Privilege Escalation [CVE-2016-1247 UPDATE]
Multiple vulnerabilities in cPanel <= 60.0.34
MySQL / MariaDB / PerconaDB – Privilege Escalation / Race Condition Exploit [CVE-2016-6663 / OCVE-2016-5616]
Cross-Site Scripting in Check Email WordPress Plugin
Nginx (Debian-based distros) – Root Privilege Escalation Vulnerability (CVE-2016-1247)
Stored Cross-Site Scripting vulnerability in 404 to 301 WordPress Plugin
Cross-Site Scripting in Calendar WordPress Plugin
Cross-Site Scripting vulnerability in Caldera Forms WordPress Plugin
Cross-Site Scripting vulnerability in Quotes Collection WordPress Plugin
Customers
Twitter FEED
Recent activity
SecureOnlineDesktop
Ransomware commonly comes up with an email that tricks users into trusting a malicious file. Many of the most recen… https://t.co/wIarD0ojXT
SecureOnlineDesktop
Tempo di lettura: 5 minSul web sono disponibili moltissime applicazioni open source che permettono di gestire le pi… https://t.co/SjCg383iEF
SecureOnlineDesktop
On the web there are many open source applications that allow you to manage the most various situations. It is comm… https://t.co/e5OZvRPAqm
SecureOnlineDesktop
Tempo di lettura: 4 minLa pratica dello shadow IT e' l'utilizzo di sistemi informatici, dispositivi, software, appl… https://t.co/9wQPtvqemG
SecureOnlineDesktop
The practice of shadow IT is the use of computer systems, devices, software, applications and services without the… https://t.co/CgzjblglX9
Newsletter
Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy ISO Certifications