Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

IL SOCIAL ENGINEERING “Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

ROP: cercare gadget nelle applicazioni Android

ROP: cercare gadget nelle applicazioni Android

In questo articolo ci occuperemo della ricerca di sequenze di istruzioni presenti nella piattaforma Android (su sistemi ARM) al fine di sfruttare delle vulnerabilità nelle applicazioni, con attacchi di tipo ROP, aggirando i principali sistemi di sicurezza. Gadget: cosa sono e a cosa servono Gli attacchi di tipo Return Oriented Programming (ROP, vedi Riquadro 1)…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il tentativo di proteggere la Privacy oltre i confini dello stato Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation), regolamento 679/2016 dell’Unione Europea [1] che, in quanto tale, non necessita di alcuna legislazione applicativa degli stati membri, diventando subito realtà alla sua scadenza di attuazione. E’ il primo tentativo per…

Il registro delle attività di trattamento oltre l’art.30

Il registro delle attività di trattamento oltre l’art.30

A meno di 4 mesi dall’entrata in applicazione del GDPR anche le realtà aziendali più piccole che hanno finora posticipato gli interventi di adeguamento si stanno affrettando, iniziando a predisporre la documentazione obbligatoria richiesta in virtù del principio di accountability, nella quale spicca il Registro delle attività di trattamento, nel seguito il Registro. Il rischio…

Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Un approccio Interdisciplinare alla Cybersecurity – Intervista a Stefano Zanero

Intervista a Stefano Zanero, Information Security Consultant and Researcher, Politecnico di Milano Oggi si parla sempre più di intelligenza artificiale, che per chi lavora ad alti livelli nel suo campo è già una realtà quotidiana: quali ritiene gli scenari in cui risulterà più rivoluzionaria la sua progressiva implementazione per il “grande pubblico” e quali, invece, le principali…

Sicurezza degli Smartphone – Memorizzazione dei Dati

Sicurezza degli Smartphone – Memorizzazione dei Dati

Prefazione Quanto sono protetti i dati memorizzati sugli smartphone da un utente malintenzionato? Il quesito sorge dal film “Cosa vuoi che sia?”: nella scena finale, il protagonista porta il proprio smartphone in assistenza, dimenticando di eliminare dalla memoria un video osé prodotto con la propria compagna. Il tecnico, scoperto tale contenuto, carica il video su…

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

A poco più di due mesi dalla piena applicabilità del Regolamento Europeo per la Protezione Dati Personali (UE 2016/679) in tutti gli stati dell’unione, permangono ancora molte “zone d’ombra” interpretative sulla nuova normativa, nonostante gli sforzi profusi, a livello nazionale e internazionale, dalle diverse Autorità Garanti per far conoscere e comprendere questa nuova (anche se…

Sicurezza delle Infrastrutture Critiche – Intervista a Luisa Franchina

Sicurezza delle Infrastrutture Critiche – Intervista a Luisa Franchina

Intervista a Luisa Franchina, presidente dell’Associazione italiana esperti in infrastrutture critiche (AIIC) Lei è un’esperta di infrastrutture critiche e lavora da anni con istituzioni sia nazionali sia sovranazionali. Ritiene che l’attuale quadro normativo – italiano e comunitario – garantisca un adeguato livello di protezione? Esistono differenze rilevanti tra l’approccio italiano ed estero? L’approccio comunitario si…