Ethical Phishing

quishing Piergiorgio Venuti

Quishing: il pericoloso ibrido tra phishing e QR code

Introduzione L’avvento della tecnologia digitale ha portato con sé numerose opportunità, ma anche nuove minacce per la sicurezza informatica. Tra queste minacce, il phishing ha guadagnato notorietà come uno dei metodi più diffusi per ottenere informazioni sensibili dagli utenti. Tuttavia, un’evoluzione di questa minaccia è emersa di recente, prendendo il nome di “quishing”. In questo articolo, esploreremo in dettaglio il…

Giacomo Lanzi

Cos’è il Vishing e come funziona

Il vishing è una particolare tipologia di phishing che sfrutta la tecnologia VoIP (Voice over IP) per compiere gli attacchi. A differenza dei tradizionali servizi di telefonia fissa, con la tecnologia VoIP è possibile effettuare conversazioni telefoniche utilizzando la connessione Internet. Gli hackers sono soliti utilizzare spesso i VoIP nei loro attacchi vishing perché questo permette loro di falsificare il…

Smishing Giacomo Lanzi

Smishing: una frode simile al phishing

Il cybercrimine, sta mirando sempre più ai dispositivi mobili ed è sempre in continua evoluzione. Sui social network e tramite i nostri contatti personali riceviamo sempre più spesso tentativi di truffe mascherati da semplici inviti. Dai rapporti e dai comunicati della polizia postale possiamo notare come negli ultimi anni stiano aumentando i casi di Smishing, che ogni anno causano consistenti…

Business email compromise email received Giacomo Lanzi

Schemi di business email compromise (BEC)

Negli anni, i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, si chiamano Business Email Compromise. C’è stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che si spacciano per…

Ethical Phishing Piergiorgio Venuti

Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche

Indice Introduzione Nell’era digitale, la sicurezza informatica è diventata una priorità per tutte le aziende. Una delle minacce più insidiose è il phishing, una tecnica di ingegneria sociale utilizzata per rubare informazioni sensibili attraverso l’invio di email fraudolente. Per combattere questa minaccia, è fondamentale che le aziende mettano in atto misure di sicurezza efficaci, tra cui campagne di Ethical Phishing….

phishing con pdf cover Giacomo Lanzi

I più recenti trend di phishing con PDF del 2020

Nel periodo 2019-2020 si è notato un drammatico aumento del 1160% dei file PDF dannosi. Si è passato da 411.800 file dannosi a 5.224.056. I file PDF sono un vettore di phishing allettante in quanto sono multi piattaforma e consentono agli aggressori di ingaggiare maggiori utenti, rendendo i loro schemi di truffa più credibili rispetto a una e-mail testuale con…

esempi di phishing cover Giacomo Lanzi

Esempi di phishing: le ultime campagne menzionate dal CSIRT

Gli attacchi di phishing di successo stanno aumentando rapidamente e così anche la varietà di forme in cui si presentano. Oggi voglio portare un paio di esempi di phishing segnalati nell’ultimo periodo sul territorio italiano dal CSIRT (Computer Security Incident Response Team). Milioni di utenti in tutto il mondo sono messi a rischio ogni giorno, statisticamente, uno ogni 30 secondi….

Tecniche spammer cover Giacomo Lanzi

Tecniche spammer: come sfruttano la posta elettronica?

Lo spam sembra arrivare ad ogni singolo account di posta elettronica che usiamo, non importa quanto siamo attenti o quale sia il provider dell’indirizzo. Come fanno gli spammer ad avere tutti i nostri indirizzi e-mail? Possiamo fare qualcosa per nascondere il nostro indirizzo e-mail alle più comuni tecniche spammer? Sfortunatamente, non c’è molto che tu possa fare per evitare che…

Zombie Phishing protezione Giacomo Lanzi

Zombie phishing: attenzione alle email, potrebbero essere zombie

Dal nulla, qualcuno risponde a una conversazione email datata mesi fa. Si tratta di una conversazione vera che è realmente accaduta. Forse riguarda una riunione, un’opportunità di lavoro. Questa email sembra molto rilevante, ma attenzione, potrebbe essere zombie phishing. Infatti, qualcosa non va, l’argomento discusso è passato da mesi e ora c’è uno strano messaggio di errore nel corpo della…

Cos'e' il phishing - Cover Giacomo Lanzi

Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale

Il phishing è un tipo di attacco di ingegneria sociale spesso utilizzato per rubare i dati degli utenti, comprese le credenziali di accesso e i numeri delle carte di credito. Si verifica quando un aggressore, mascherato da un’entità fidata, inganna una vittima ad aprire un’e-mail, un messaggio istantaneo o un messaggio di testo. Il destinatario viene quindi indotto a cliccare…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • APPLE-SA-03-11-2025-4 visionOS 2.3.2 Marzo 20, 2025
    Posted by Apple Product Security via Fulldisclosure on Mar 20APPLE-SA-03-11-2025-4 visionOS 2.3.2 visionOS 2.3.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/122284. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. WebKit Available for: Apple Vision Pro Impact: Maliciously crafted web content […]
  • APPLE-SA-03-11-2025-3 macOS Sequoia 15.3.2 Marzo 20, 2025
    Posted by Apple Product Security via Fulldisclosure on Mar 20APPLE-SA-03-11-2025-3 macOS Sequoia 15.3.2 macOS Sequoia 15.3.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/122283. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. WebKit Available for: macOS Sequoia Impact: Maliciously crafted web […]
  • APPLE-SA-03-11-2025-2 iOS 18.3.2 and iPadOS 18.3.2 Marzo 20, 2025
    Posted by Apple Product Security via Fulldisclosure on Mar 20APPLE-SA-03-11-2025-2 iOS 18.3.2 and iPadOS 18.3.2 iOS 18.3.2 and iPadOS 18.3.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/122281. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. WebKit Available for: iPhone XS […]
  • APPLE-SA-03-11-2025-1 Safari 18.3.1 Marzo 20, 2025
    Posted by Apple Product Security via Fulldisclosure on Mar 20APPLE-SA-03-11-2025-1 Safari 18.3.1 Safari 18.3.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122285. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. WebKit Available for: macOS Ventura and macOS Sonoma Impact: Maliciously crafted […]
  • CVE-2019-16261 (UPDATE): Unauthenticated POST requests to Tripp Lite UPS Systems Marzo 20, 2025
    Posted by Lucas Lalumière on Mar 20[Author]: Lucas Lalumiere [Contact]: lucas.lalum () gmail com [Date]: 2025-3-17 [Vendor]: Tripp Lite [Product]: SU750XL UPS [Firmware]: 12.04.0052 [CVE Reference]: CVE-2019-16261 ============================ Affected Products (Tested): ============================ - Tripp Lite PDU's (e.g., PDUMH15AT) - Tripp Lite UPS's (e.g., SU750XL) *NEW* ====================== Vulnerability Summary: ====================== CVE-2019-16261 describes...
  • Multiple sandbox escapes in asteval python sandboxing module Marzo 11, 2025
    Posted by areca-palm via Fulldisclosure on Mar 11[CVE pending] Sandboxing Python is notoriously difficult, the Python module "asteval" is no exception. Add to this the fact that a large set of numpy functions are exposed within the sandbox by default. Versions
  • SEC Consult SA-20250226-0 :: Multiple vulnerabilities in Siemens A8000 CP-8050 & CP-8031 PLC Febbraio 27, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 27SEC Consult Vulnerability Lab Security Advisory < 20250226-0 > ======================================================================= title: Multiple Vulnerabilities product: Siemens A8000 CP-8050 PLC Siemens A8000 CP-8031 PLC vulnerable version:
  • Re: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 27, 2025
    Posted by Jordy Zomer on Feb 27Hey all, First of all, cool findings! I&apos;ve been working on the CodeQL query and have a revised version that I think improves accuracy and might offer some performance gains (though I haven&apos;t done rigorous benchmarking). The key change is the use of `StackVariableReachability` and making sure that there&apos;s […]
  • MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 21, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Feb 20Qualys Security Advisory CVE-2025-26465: MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client CVE-2025-26466: DoS attack against OpenSSH&apos;s client and server ======================================================================== Contents ======================================================================== Summary Background Experiments Results MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client DoS...
  • Self Stored XSS - acp2sev7.2.2 Febbraio 21, 2025
    Posted by Andrey Stoykov on Feb 20# Exploit Title: Self Stored XSS - acp2sev7.2.2 # Date: 02/2025 # Exploit Author: Andrey Stoykov # Version: 7.2.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2025/02/friday-fun-pentest-series-19-self.html Self Stored XSS #1: Steps to Reproduce: 1. Visit "http://192.168.58.168/acp2se/mul/muladmin.php" and login with "admin" / "adminpass" 2. In the field "Put the […]

Customers

Newsletter

{subscription_form_2}