NIST Cybersecurity Framework Giacomo Lanzi

NIST Cybersecurity Framework

Il NIST Cybersecurity Framework è un insieme di linee guida sviluppato per ridurre i rischi legati alla sicurezza informatica. Elenca delle attività specifiche associate alla gestione del rischio di sicurezza informatica basandosi su standard e linee guida già esistenti. È uno dei più popolari framework dedicati alla sicurezza informatica ed è impiegato in modo diffuso perché fornisce un aiuto sotto…

Cos'è il doxing? Giacomo Lanzi

Cos’è il doxing e come proteggersi con la CTI

In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine “dox”, in particolare,…

uso socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 1

Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…

Business email compromise email received Giacomo Lanzi

Schemi di business email compromise (BEC)

Negli anni, i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, si chiamano Business Email Compromise. C’è stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che si spacciano per…

Giacomo Lanzi

Machine learning e cybersecurity: Applicazioni UEBA e sicurezza

Il costo del cybercrimine ha ormai superato la capacità di tenere il passo. Gartner, società multinazionale che si occupa di sicurezza e analisi nel campo della tecnologia, ha previsto che la spesa mondiale per la sicurezza informatica sarà 16 volte inferiore ai danni causati. Per affrontare questa sfida, le organizzazioni si rivolgono oggi al machine learning e all’intelligenza artificiale per…

Logic time bomb Giacomo Lanzi

Logic Bomb: cosa sono e come prevenirle

Una logic bomb, chiamata anche slug code, è un pezzo di codice inserito in un’applicazione, virus o malware che implementa una funzione dannosa dopo un certo limite di tempo o in condizioni specifiche. Queste “bombe” sono spesso usate tramite virus, worm e Trojan per gestire al meglio il tempo a disposizione e fare il massimo danno prima di essere notati….

Proteggere Sito WordPress Giacomo Lanzi

Proteggere un sito in WordPress: pacchetto sicurezza

Tempo di lettura: 5 min Sia che si tratti di WordPress o no, il vostro sito web e’ potenzialmente vulnerabile agli attacchi. Recenti rapporti hanno dimostrato che Google mette ogni settimana nella lista nera migliaia di siti web contenenti malware e attacchi di phishing. Considerando quanto possano essere gravi le potenziali violazioni della sicurezza per la tua azienda, ci auguriamo…

Giacomo Lanzi

Ransomware e NAS: un rischio che non si considera

Nonostante alcuni declini stagionali, il ransomware è ancora una seria minaccia alla sicurezza, soprattutto per chi la sottovaluta. Spesso si pensa che per proteggersi da un ransomware basti avere una copia di backup dei dati. Questo punto di vista non prende in considerazione vari aspetti. Uno tra tutti, il rapporto che c’è tra ransomware e NAS (Network Access Storage), dove…

importanza cyber threat intelligence cover Giacomo Lanzi

L’importanza della Cyber Threat Intelligence

L’importanza della cyber threat intelligence è evidente quando si capisce che cosa sia e quali rischi un’azienda corre se la trascura.

Security Data Lake Concept laptop Giacomo Lanzi

A cosa serve? Hadoop Security Data Lake (SDL)

Ogni giorno continuano a emergere nuove minacce alla sicurezza informatica e gli hacker sviluppano nuove tecniche d’intrusione per poter accedere a dati sensibili e violare sistemi IT. Per questo è necessario collaborare con degli esperti di alto livello che tengano traccia dei nuovi sviluppi in ambito della sicurezza IT. Con la nascita e con la continua evoluzione dei Big Data…

ISO 27001 Secure Online Desktop.jpg Piergiorgio Venuti

Secure Online Desktop ottiene la ISO 27001: la certificazione di sicurezza per i servizi gestiti

Secure Online Desktop ha recentemente ottenuto la certificazione ISO 27001 per il suo sistema di gestione della sicurezza delle informazioni (SGSI). Analizziamo cosa significa questo importante traguardo per i clienti che si affidano all’azienda per la protezione dei propri dati e sistemi IT critici. Cos’è la certificazione ISO 27001? La ISO 27001 è una certificazione rilasciata da un ente terzo…

webinar sicurezza IT Piergiorgio Venuti

Webinar SOCaaS e Active Defense Deception – Guida al prossimo evento online sulla cybersecurity

Il 20 ottobre alle ore 10 si terrà il webinar online “SOCaaS e Active Defense Deception: un approccio vincente per la sicurezza gestita” organizzato da Secure Online Desktop. Vediamo perché è interessante partecipare all’evento gratuito di presentazione di queste soluzioni per la cybersecurity aziendale. Cos’è il SOCaaS con Next Generation SIEM? Il SOCaaS (Security Operation Center as a Service) è…

Piergiorgio Venuti

IT Security Auditing: A Complete Guide to Proactive Vulnerability and Compliance Analysis

Performing regular and thorough security checks on your IT infrastructure is essential to identify and mitigate cyber risks and vulnerabilities before they are exploited by attackers. In this article we look at the importance of implementing an ongoing IT security auditing program and how to outsource it to specialist vendors. What is IT security auditing? IT auditing consists of analyzing…

BAS e penetration test Piergiorgio Venuti

Analisi della postura di sicurezza: guida al confronto tra BAS e penetration test

Valutare periodicamente la postura di sicurezza della propria organizzazione è fondamentale per identificare e mitigare rischi e vulnerabilità prima che vengano sfruttati in un attacco informatico. Due metodologie comunemente usate per analizzare la capacità di prevenzione e rilevamento delle difese IT sono il Breach Attack Simulation (BAS) e il penetration test. Questo articolo esamina nel dettaglio i vantaggi e svantaggi…

CIS Controls e Vulnerability Assessment Piergiorgio Venuti

CIS Controls e Vulnerability Assessment: guida pratica all’adozione delle best practice

Le Critical Security Controls, note anche come CIS Controls, sono una serie di azioni e tecnologie di cybersecurity sviluppate per proteggere le organizzazioni da attacchi informatici comuni ed efficaci. Questo articolo spiega cos’è la CIS, i vantaggi dell’adozione delle CIS Controls e come integrarle nel processo di Vulnerability Assessment per migliorare la postura di sicurezza. Cos’è la CIS (Center for…

analisi della postura di sicurezza Piergiorgio Venuti

Analisi della postura di sicurezza: guida completa per rafforzare la cybersecurity

L’analisi della postura di sicurezza: come valutare la protezione dell’infrastruttura IT L’analisi della postura di sicurezza è un processo fondamentale per valutare la protezione dell’infrastruttura IT di un’organizzazione contro le minacce informatiche. Conoscere i punti di forza e di debolezza della sicurezza IT consente di implementare controlli mirati per ridurre i rischi cyber. Cos’è l’analisi della postura di sicurezza L’analisi…

deception vs edr Piergiorgio Venuti

Deception vs EDR: qual è la migliore strategia di difesa dalle minacce?

Introduzione La sicurezza informatica è una sfida quotidiana per le aziende, con minacce che evolvono costantemente. Due approcci che stanno emergendo per rafforzare la postura di sicurezza sono la tecnologia Deception e gli strumenti EDR (Endpoint Detection and Response). Ma quali sono le differenze e i vantaggi di ciascuno? Questo articolo mette a confronto Deception ed EDR per aiutare a…

deception technology Piergiorgio Venuti

Deception: Ingannare gli Hacker per Proteggere la Tua Rete

Deception: Confronto con gli Hacker sul Loro Terreno “Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori.” Introduzione alla Deception La Deception è un approccio di sicurezza informatica proattivo che utilizza trappole o esche (decoy) per ingannare gli attaccanti, spingendoli a…

Active Defence Deception Piergiorgio Venuti

Active Defence Deception: la cybersecurity che batte gli hacker con le loro stesse armi

Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori. Cos’è l’Active Defence Deception L’Active Defence Deception è un innovativo servizio di cybersecurity offerto dall’azienda Secure Online Desktop per proteggere le aziende dagli attacchi informatici più sofisticati. Si tratta di una soluzione…

decezione informatica Piergiorgio Venuti

Decezione informatica: cos’è, come funziona e perché è fondamentale per la cybersecurity

Decezione informatica: cos’è e a cosa serve? La decezione informatica, nota anche come “decemption“, è una tecnica di cybersecurity emergente che si sta diffondendo sempre più tra le aziende. In questo articolo vedremo nel dettaglio di cosa si tratta, come funziona e quali vantaggi offre per la protezione da minacce informatiche avanzate. Cos’è la decezione informatica? La decezione informatica o…

CSIRT e SOC Piergiorgio Venuti

CSIRT e SOC: differenze tra gestione degli incidenti e monitoraggio della sicurezza

Introduzione La protezione delle informazioni aziendali è diventata una necessità imprescindibile per qualsiasi organizzazione. Per raggiungere questo obiettivo, dotarsi di team specializzati nella sicurezza IT è indispensabile. Ma quali sono le differenze tra un CSIRT e un SOC? E come possono integrarsi a vicenda? In questo articolo analizzeremo nel dettaglio CSIRT e SOC, evidenziando somiglianze e differenze tra queste due…

CSIRT Piergiorgio Venuti

CSIRT: rispondere agli incidenti IT per proteggere il business

Introduzione Negli ultimi anni, la sicurezza informatica è diventata una priorità per tutte le aziende, di qualsiasi dimensione. Gli attacchi informatici sono sempre più sofisticati e possono causare gravi danni, sia economici che reputazionali. Per proteggersi dagli attacchi, le aziende devono adottare soluzioni di cybersecurity a 360 gradi, che includano non solo strumenti di prevenzione ma anche di rilevazione e…

Dati ransomware pubblicati in chiaro Piergiorgio Venuti

I dati esfiltrati durante un attacco ransomware a doppia estorsione non sono pubblici. Sfatiamo un mito

Introduzione Gli attacchi ransomware stanno diventando sempre più comuni e redditizi per i criminali informatici. In particolare, la variante “a doppia estorsione” prevede non solo la crittografia dei dati della vittima, ma anche la sottrazione e la minaccia di pubblicazione online degli stessi per ottenere il riscatto. Si ritiene comunemente che i dati rubati non vengano effettivamente diffusi pubblicamente, ma…

Falsi miti sicurezza informatica Piergiorgio Venuti

Falsi miti sicurezza informatica: perché backup, cloud, firewall e antivirus da soli non bastano più

Introduzione La sicurezza informatica è diventata una delle principali preoccupazioni per aziende e privati. Con l’aumento degli attacchi informatici e delle violazioni dei dati, molti credono ancora che soluzioni come il backup dei dati, l’archiviazione cloud, i firewall e gli antivirus siano sufficienti a proteggere i propri asset digitali. Tuttavia, queste soluzioni da sole non bastano più a fronteggiare le…

right boom Piergiorgio Venuti

Come gestire il “right boom” dopo un incidente di sicurezza con servizi di Log Management, monitoraggio IT e SOCaaS

Il “right boom” si riferisce alla situazione frenetica che si verifica nell’immediato aftermath di un grave incidente di sicurezza informatica come una violazione di dati o un attacco ransomware. Quando un’azienda subisce una violazione, è fondamentale agire rapidamente per contenere i danni, ripristinare i sistemi, assistere i clienti colpiti e avviare un’indagine forense. Questa fase intensa di attività è nota…

Threat Hunting nei servizi Piergiorgio Venuti

Cos’è l’attività di Threat Hunting e perché viene inclusa nei servizi SOCaaS

Nel mondo digitale odierno, la sicurezza informatica è diventata una priorità per le aziende di ogni dimensione e settore. Le minacce informatiche sono in costante evoluzione e, per restare al passo, le organizzazioni devono implementare una serie di tattiche e strategie. Una di queste è il Threat Hunting, che è diventato un componente chiave dei servizi SOCaaS (SOC as a…

servizio di vulnerability assessment continuativo Piergiorgio Venuti

Proteggi la tua azienda con un servizio di vulnerability assessment continuativo: la soluzione perfetta per integrare VA e PT

La sicurezza informatica è diventata un pilastro fondamentale per le aziende moderne, e con l’aumento delle minacce e dei rischi, è indispensabile adottare misure di protezione sempre più avanzate. In questo contesto, il Vulnerability Assessment (VA) e il Penetration Test (PT) giocano un ruolo cruciale. Tuttavia, è necessario considerare anche l’importanza di un servizio di vulnerability assessment continuativo per garantire…

Advanced Persistent Threat (APT) Piergiorgio Venuti

Advanced Persistent Threat (APT): perché rendono inutile il sistema di backup e la falsa percezione di sicurezza

Indice Introduzione La sicurezza informatica è un’area di crescente importanza per le aziende, a causa dell’aumento della frequenza e della complessità degli attacchi informatici. Una delle minacce più insidiose è rappresentata dalle Advanced Persistent Threats (APT), che possono penetrare nei sistemi informatici e rimanere nascoste per lunghi periodi, causando danni a lungo termine. In questo articolo, analizzeremo gli APT e…

Ethical Phishing Piergiorgio Venuti

Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche

Indice Introduzione Nell’era digitale, la sicurezza informatica è diventata una priorità per tutte le aziende. Una delle minacce più insidiose è il phishing, una tecnica di ingegneria sociale utilizzata per rubare informazioni sensibili attraverso l’invio di email fraudolente. Per combattere questa minaccia, è fondamentale che le aziende mettano in atto misure di sicurezza efficaci, tra cui campagne di Ethical Phishing….

Penetration Test Interno Piergiorgio Venuti

Perché è fondamentale effettuare il Penetration Test Interno oltre a quello esterno: una guida completa alla sicurezza informatica

In un mondo sempre più connesso e digitalizzato, la sicurezza informatica è diventata una delle principali preoccupazioni per le aziende. Un efficace sistema di protezione deve prevedere la messa in atto di misure sia esterne che interne per garantire la massima sicurezza dei dati e delle risorse aziendali. In questo articolo, esploreremo l’importanza di effettuare il Penetration Test Interno oltre…

servizio SOC con EDR Piergiorgio Venuti

Proteggi la tua azienda: Antivirus vs. Servizio SOC con EDR e Next Generation Antivirus (NGA)

La sicurezza informatica è diventata cruciale per le aziende di tutte le dimensioni e settori. La crescente complessità delle minacce informatiche ha reso necessario l’uso di strumenti e servizi sempre più avanzati per proteggere le reti e i dispositivi. In questo articolo, esamineremo le differenze tra un software antivirus tradizionale e un servizio di Security Operations Center (SOC) con Endpoint…

XDR e EDR Piergiorgio Venuti

Differenza tra XDR e EDR in un SOCaaS: La Guida Definitiva

XDR e EDR – La sicurezza informatica è una priorità assoluta per le aziende di oggi. Con l’aumento degli attacchi informatici e le minacce sempre più sofisticate, è fondamentale disporre di soluzioni efficaci per proteggere le infrastrutture IT. In questo articolo, esploreremo la differenza tra XDR (extended detection and response) ed EDR (Endpoint Detection and Response) in un ambiente SOCaaS…

Kerberoasting Piergiorgio Venuti

Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l’analisi della Security Posture

Introduzione La sicurezza informatica è un aspetto cruciale per le aziende e le organizzazioni di ogni dimensione. Uno degli attacchi più insidiosi nel panorama della sicurezza IT è il Kerberoasting. Questo tipo di attacco sfrutta le debolezze del protocollo Kerberos, utilizzato per autenticare gli utenti nei sistemi di rete. In questo articolo, esploreremo in dettaglio questa minaccia, le sue conseguenze…

pivoting Piergiorgio Venuti

Il Pivoting: Come Prevenire gli Attacchi Informatici dall’Interno della Tua Rete

Il mondo della sicurezza informatica è in costante evoluzione, e le organizzazioni devono impegnarsi per proteggere le loro reti e i dati sensibili da attacchi sempre più sofisticati. Una delle minacce più pericolose per le reti aziendali è il “pivoting”, una tecnica utilizzata dagli hacker per infiltrarsi e spostarsi all’interno di una rete. In questo articolo, esploreremo cos’è il pivoting,…

alternare i fornitori di penetration test Piergiorgio Venuti

Penetration Test: perché alternare i fornitori è una scelta vincente

Il mondo della sicurezza informatica è in continua evoluzione, e le minacce informatiche diventano sempre più sofisticate. È fondamentale proteggere le reti e i sistemi informatici delle aziende, e uno dei principali strumenti per farlo è il penetration test. In questo articolo, esploreremo l’importanza di alternare i fornitori di penetration test e perché questa scelta può portare a una sicurezza informatica…

Standard e best practice Piergiorgio Venuti

Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda

Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l’adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l’OWASP e l’OSSTMM, e scopriremo le migliori…

Script Kiddies Piergiorgio Venuti

Script Kiddies: I pericoli dei cybercriminali improvvisati

Introduzione Il mondo della sicurezza informatica è un campo in continua evoluzione, dove nuove minacce emergono ogni giorno e gli esperti lavorano costantemente per proteggere dati e infrastrutture. Tra questi pericoli, una categoria di aggressori che spesso viene sottovalutata è quella degli Script Kiddies. Questi cybercriminali improvvisati, pur non avendo le competenze tecniche dei loro avversari più preparati, riescono comunque a…

MDR Piergiorgio Venuti

MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda!

Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate. La protezione delle risorse aziendali è ormai una priorità per qualsiasi organizzazione. In questo contesto, è fondamentale scegliere la soluzione di sicurezza più adatta alle esigenze della propria azienda. In questo articolo, esamineremo tre soluzioni di sicurezza informatica di tendenza: MDR (Managed Detection and Response), EDR (Endpoint Detection…

sicurezza informatica a più livelli Piergiorgio Venuti

La sicurezza informatica a più livelli: come proteggere la tua azienda da tutte le minacce

La sicurezza informatica è diventata un tema cruciale per tutte le aziende, indipendentemente dalla loro dimensione o dal settore in cui operano. In un mondo sempre più connesso, le minacce informatiche sono in costante evoluzione e possono avere conseguenze disastrose per le tue attività e per la tua reputazione. In questo articolo, esploreremo la sicurezza informatica a più livelli e…

Initial Access Broker Piergiorgio Venuti

Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica

Initial Access Broker (IAB) La sicurezza informatica è un tema sempre più rilevante nell’era digitale in cui viviamo. Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate, rendendo necessario un impegno crescente nella protezione dei nostri dati e delle nostre reti. Un attore fondamentale e spesso sottovalutato in questo panorama è l’Initial Access Broker (IAB), una figura…

SOC NGS vs EDR Piergiorgio Venuti

Differenza tra un SOC con NGS (Next Generation SIEM) e un SOC con EDR (Endpoint Detection and Response): Quale soluzione è la migliore per proteggere la tua azienda dalle minacce informatiche?

Il panorama della sicurezza informatica è in continua evoluzione, con nuovi strumenti e tecnologie che vengono sviluppati per affrontare le minacce in costante crescita. In questo contesto, le aziende si trovano a dover scegliere tra diverse soluzioni per proteggere i propri sistemi e dati. Due delle opzioni più popolari sono i Security Operations Center (SOC) basati su Next Generation SIEM…

SAST e DAST Piergiorgio Venuti

Differenza tra SAST e DAST: Una Guida Completa per la Sicurezza del tuo Software

La sicurezza del software è un aspetto cruciale dello sviluppo di applicazioni moderne. Con la crescente quantità di dati sensibili che vengono scambiati ogni giorno, è fondamentale garantire che le applicazioni siano protette da vulnerabilità e attacchi informatici. Tra i vari approcci per garantire la sicurezza del software, due delle tecniche più comuni sono SAST (Static Application Security Testing) e…

Security Operation Center Piergiorgio Venuti

Security Operation Center as a Service (SOCaaS): Cos’è, Come Funziona e Perché è Importante per la Tua Azienda

La sicurezza delle informazioni è una preoccupazione crescente per le aziende di tutte le dimensioni, poiché le minacce informatiche diventano sempre più sofisticate e gli attacchi sempre più frequenti. Per far fronte a questa sfida, molte organizzazioni stanno cercando di implementare soluzioni di sicurezza più avanzate e affidabili. Una delle opzioni che sta guadagnando popolarità è il Security Operation Center…

intelligenza artificiale e machine learning nella cybersecurity Piergiorgio Venuti

L’intelligenza artificiale e il machine learning nella cybersecurity: come queste tecnologie stanno cambiando il modo in cui le aziende affrontano le minacce alla sicurezza

La cybersecurity è diventata un tema di crescente importanza in tutto il mondo, poiché le minacce informatiche evolvono rapidamente e diventano sempre più sofisticate. L’intelligenza artificiale (AI) e il machine learning (ML) stanno rivoluzionando il modo in cui le aziende affrontano queste minacce, migliorando la loro capacità di prevenire, rilevare e rispondere agli attacchi informatici. In questo articolo, esploreremo le…

servizi di sicurezza gestiti (MSSP) Piergiorgio Venuti

La crescente importanza dei servizi di sicurezza gestiti (MSSP) nella cybersecurity

Introduzione La crescente importanza dei servizi di sicurezza gestiti (MSSP) nella cybersecurity è un argomento cruciale nell’era digitale. Con le minacce informatiche in costante aumento e l’evoluzione delle tecnologie, le aziende devono adottare misure di sicurezza efficaci per proteggere i loro dati e le loro reti. In questo articolo, esamineremo l’importanza dei MSSP e come contribuiscono a migliorare la sicurezza…

penetration test Piergiorgio Venuti

Penetration test vs. Breach Attack Simulation: differenze e vantaggi per una sicurezza informatica completa

Negli ultimi anni, la sicurezza informatica è diventata una preoccupazione sempre più importante per le aziende di ogni dimensione. Le minacce informatiche sono sempre in aumento e gli hacker hanno sviluppato tecniche sempre più sofisticate per violare la sicurezza delle aziende. In questo contesto, due approcci alla sicurezza informatica che sono diventati sempre più popolari sono il penetration test e…

differenza tra il dark web e il deep web Piergiorgio Venuti

La differenza tra il dark web e il deep web e l’importanza di monitorarli per la sicurezza aziendale

Introduzione Il dark web e il deep web sono termini che spesso vengono utilizzati in modo intercambiabile, ma in realtà si riferiscono a due aree di Internet molto diverse tra loro. Il dark web è spesso associato a attività illegali e criminali, mentre il deep web è più spesso utilizzato per motivi legittimi come la condivisione di informazioni scientifiche e…

exploit informatici Piergiorgio Venuti

Gli exploit informatici: come funzionano e come proteggere i sistemi informatici dalle minacce dei cyber criminali.

Gli exploit sono uno dei principali strumenti utilizzati dai cyber criminali per compromettere i sistemi informatici. Gli exploit sono vulnerabilità del software che possono essere sfruttate dagli aggressori per introdursi nei sistemi informatici, installare malware e rubare informazioni sensibili. In questo articolo, esploreremo cosa sono gli exploit, come funzionano e come i cyber criminali li utilizzano per attaccare le organizzazioni….

Command and Control Piergiorgio Venuti

Cosa sono le attività di Command and Control (C2)?

Il mondo della sicurezza informatica è costantemente in evoluzione, con nuove minacce e attacchi che emergono regolarmente. Uno degli aspetti più critici della sicurezza informatica è la comprensione delle attività di Command and Control (C2). In questo articolo, esploreremo in dettaglio cosa sono le attività di C2, come funzionano e come possono essere mitigati. Definizione di Command and Control (C2)…

attacchi sui sistemi OT Piergiorgio Venuti

Attacchi sui sistemi OT – Penetration Test su OT (Operational Technology)

Attacchi sui sistemi OT: La sicurezza informatica è una priorità assoluta per le aziende di tutte le dimensioni. La sicurezza informatica non si limita solo a proteggere i sistemi IT, ma si estende anche ai sistemi OT (Operational Technology). I sistemi OT sono sistemi di controllo e automazione che gestiscono le operazioni di un’azienda, come la produzione, la distribuzione, la…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20231123 :: Uninstall Key Caching in Fortra Digital Guardian Agent Uninstaller Novembre 27, 2023
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20231123-0 > ======================================================================= title: Uninstall Key Caching product: Fortra Digital Guardian Agent Uninstaller (Data Loss Prevention) vulnerable version: Agent:
  • SEC Consult SA-20231122 :: Multiple Vulnerabilities in m-privacy TightGate-Pro Novembre 27, 2023
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20231122-0 > ======================================================================= title: Multiple Vulnerabilities product: m-privacy TightGate-Pro vulnerable version: Rolling Release, servers with the following package versions are vulnerable: tightgatevnc < 4.1.2~1 rsbac-policy-tgpro
  • Senec Inverters Home V1, V2, V3 Home & Hybrid Use of Hard-coded Credentials - CVE-2023-39169 Novembre 27, 2023
    Posted by Phos4Me via Fulldisclosure on Nov 27Sent through the Full Disclosure mailing list https://nmap.org/mailman/listinfo/fulldisclosure Web Archives & RSS: https://seclists.org/fulldisclosure/
  • [SYSS-2023-019] SmartNode SN200 - Unauthenticated OS Command Injection Novembre 27, 2023
    Posted by Maurizio Ruchay via Fulldisclosure on Nov 27Advisory ID: SYSS-2023-019 Product: SmartNode SN200 Analog Telephone Adapter (ATA) & VoIP Gateway Manufacturer: Patton LLC Affected Version(s):
  • CVE-2023-46307 Novembre 27, 2023
    Posted by Kevin on Nov 27running on the remote port specified during setup
  • CVE-2023-46307 Novembre 27, 2023
    Posted by Kevin on Nov 27While conducting a penetration test for a client, they were running an application called etc-browser which is a public GitHub project with a Docker container. While fuzzing the web server spun up with etcd-browser (which can run on any arbitrary port), the application had a Directory Traversal vulnerability that is […]
  • Survey on usage of security advisories Novembre 27, 2023
    Posted by Aurich, Janik on Nov 27Dear list members, we are looking for voluntary participants for our survey, which was developed in the context of a master thesis at the University of Erlangen-Nuremberg. The goal of the survey is to determine potential difficulties that may occur when dealing with security advisories. The focus of the […]
  • [CVE-2023-46386, CVE-2023-46387, CVE-2023-46388, CVE-2023-46389] Multiple vulnerabilities in Loytec products (3) Novembre 27, 2023
    Posted by Chizuru Toyama on Nov 27[+] CVE : CVE-2023-46386, CVE-2023-46387, CVE-2023-46388, CVE-2023-46389 [+] Title : Multiple vulnerabilities in Loytec L-INX Automation Servers [+] Vendor : LOYTEC electronics GmbH [+] Affected Product(s) : LINX-151, Firmware 7.2.4, LINX-212, firmware 6.2.4 [+] Affected Components : L-INX Automation Servers [+] Discovery Date :...
  • [CVE-2023-46383, CVE-2023-46384, CVE-2023-46385] Multiple vulnerabilities in Loytec products (2) Novembre 27, 2023
    Posted by Chizuru Toyama on Nov 27[+] CVE : CVE-2023-46383, CVE-2023-46384, CVE-2023-46385 [+] Title : Multiple vulnerabilities in Loytec LINX Configurator [+] Vendor : LOYTEC electronics GmbH [+] Affected Product(s) : LINX Configurator 7.4.10 [+] Affected Components : LINX Configurator [+] Discovery Date : 01-Sep-2021 [+] Publication date : 03-Nov-2023 [+]...
  • Senec Inverters Home V1, V2, V3 Home & Hybrid Exposure of the Username to an Unauthorized Actor - CVE-2023-39168 Novembre 12, 2023
    Posted by Phos4Me via Fulldisclosure on Nov 12Sent through the Full Disclosure mailing list https://nmap.org/mailman/listinfo/fulldisclosure Web Archives & RSS: https://seclists.org/fulldisclosure/

Customers

Newsletter

{subscription_form_2}