Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

Vulnerabilità S@tBrowser e SimJacker

Vulnerabilità S@tBrowser e SimJacker

CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come attacco SimJacker. Nel dettaglio, in una collaborazione con una società di spionaggio, sono stati forniti al nostro esperto un…

Attacco RAMBleed

Attacco RAMBleed

La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti all’interno dei chip può portare alla manifestazione di fenomeni fisici inaspettati: è il caso del “memory bit flip”, ovvero…

Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

Il rapporto ENISA 2018 sugli incidenti di sicurezza nelle telecomunicazioni rivela un miglioramento nella gestione degli incidenti, con una riduzione delle ore d’uso perse. Le principali cause sono malfunzionamenti dei sistemi e fenomeni naturali. L’analisi dettagliata mostra l’impatto su servizi mobili e fissi, con un focus su asset come router e stazioni base. Lo strumento…

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Cyber Deception Technology, nuova frontiera nell’arte della guerra

La Cyber Deception, evoluzione delle honeypot, è una strategia di cybersecurity che utilizza l’inganno per proteggere le infrastrutture informatiche. Creando trappole in-line e siti “fake”, si ingannano gli attaccanti, deviandoli dal vero obiettivo. Questa tecnica, ispirata all’inganno militare, offre nuove possibilità per la sicurezza aziendale, ma richiede attenzione alla gestione della brand e web reputation….

Cyberattacco a un dissidente: Ahmed Mansoor vittima di Pegasus. Scopri come gli spyware violano la privacy e mettono a rischio i tuoi dati. Cybersecurity, smartphone, vulnerabilità, NSO Group, protezione dati.

Gli Spyware: cosa sono e come difendersi

Per introdurre gli spyware e per comprenderne meglio l’importanza e la pericolosità, cominciamo raccontando una vicenda accaduta nel 2016: l’incredibile storia di Ahmed Mansoor, il “dissidente da 1 milione di dollari”, preso di mira dai software spia di tre diverse società. Ahmed Mansoor è un ingegnere e blogger degli Emirati Arabi Uniti, noto difensore dei…

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 2

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 2

Nella prima parte di questo articolo è stato descritto brevemente il protocollo DNS e sono state indicate le principali debolezze di sicurezza che lo affliggono. In questa seconda parte dell’articolo presenteremo il protocollo DNSSEC, che si propone di risolvere buona parte di queste debolezze. DNS Security Extensions (DNSSEC) Il processo di studio, implementazione e valutazione…

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Sempre di più i CISO (Chief Infomation Security Officer) e i direttori dell’area Risk & Compliance valutano le funzionalità e le caratteristiche offerte dai servizi di CTI (Cyber Threat Intelligence) inserendoli nei programmi di sicurezza delle loro aziende. Entro il 2022, il 20% delle grandi imprese utilizzerà i servizi CTI per definire le proprie strategie…

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 1

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 1

Il Domain Name System, d’ora in avanti DNS, è uno dei protocolli fondamentali alla base di Internet. Il suo scopo è risolvere un “nome” facilmente ricordabile e gestibile da una persona, in un “indirizzo IP” associato alla risorsa informatica da raggiungere. Oltre a permettere una facile e semplice gestione da parte delle persone, la separazione…

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…