Security
Prevenire il shoulder surfing e il furto di credenziali aziendali
Il termine shoulder surfing potrebbe evocare immagini di un piccolo surfista sul colletto della camicia, ma la realtà è molto più banale. Il shoulder surfing è una pratica criminale in cui i ladri rubano i tuoi dati personali spiandoti alle spalle mentre usi un laptop, un bancomat, un terminale pubblico o un altro dispositivo elettronico in mezzo ad altre persone….
Pass the hash: come guadagnare accesso senza la password
Da quando internet è diventato molto diffuso, sono stati fatti incredibili passi avanti sulla consapevolezza dell’uso delle password. Ormai tutti conoscono quali sono le best practice per impostare una password (evitare le password standard, usare lettere e numeri, evitare le date di nascita, etc). Tuttavia, non c’è tanto da stare tranquilli, perché gli hacker hanno un altro trucco che potrebbe…
Monitoring SIEM: le best practice
Poiché il panorama delle minacce alla sicurezza informatica diventa sempre più sofisticato, i fornitori di servizi, come SOD, devono prendere ulteriori precauzioni per proteggere le reti dei loro clienti. Un sistema di gestione delle informazioni e monitoring SIEM è una scelta eccellente sotto questo aspetto. Questo sistema, infatti, aiuta a mitigare le minacce alla sicurezza informatica da due diverse angolazioni,…
Cyber Threat Hunting: a caccia di minacce per la sicurezza
La Cyber Threat Hunting è una ricerca proattiva della sicurezza attraverso reti, endpoint e set di dati per dare la caccia alle attività dannose, sospette o rischiose che sono sfuggite al rilevamento da parte degli strumenti esistenti. Definizione C’è una distinzione tra il rilevamento delle minacce informatiche e la cyber threat hunting. Il rilevamento delle minacce è un approccio passivo…
Ethical hacking: difendere sapendo come attaccare
L’ethical hacking indica l’applicazione a fin di bene di tecniche di hacking. Il termine “hacker” è stato coniato negli anni ’60 al Massachusetts Institute of Technology (MIT) per descrivere gli esperti che usavano le loro abilità per ri-sviluppare i sistemi mainframe, aumentandone l’efficienza e permettendo loro di svolgere più compiti. Al giorno d’oggi, il termine descrive normalmente i programmatori esperti…
Cos’è la Cyber Security? Definizione e proposte
La Cyber Security è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi maligni. È anche conosciuta come Information Technology Security e Electronic Information Security. Il termine si applica in una grande varietà di contesti, dal business al mobile computing e può essere diviso in alcune categorie comuni. Possiamo dividere la cyber security in…
Tecniche spammer: come sfruttano la posta elettronica?
Lo spam sembra arrivare ad ogni singolo account di posta elettronica che usiamo, non importa quanto siamo attenti o quale sia il provider dell’indirizzo. Come fanno gli spammer ad avere tutti i nostri indirizzi e-mail? Possiamo fare qualcosa per nascondere il nostro indirizzo e-mail alle più comuni tecniche spammer? Sfortunatamente, non c’è molto che tu possa fare per evitare che…
Zombie phishing: attenzione alle email, potrebbero essere zombie
Dal nulla, qualcuno risponde a una conversazione email datata mesi fa. Si tratta di una conversazione vera che è realmente accaduta. Forse riguarda una riunione, un’opportunità di lavoro. Questa email sembra molto rilevante, ma attenzione, potrebbe essere zombie phishing. Infatti, qualcosa non va, l’argomento discusso è passato da mesi e ora c’è uno strano messaggio di errore nel corpo della…
Ingegneria sociale: come gli hacker truffano le loro vittime
Ingegneria sociale è il termine usato per una vasta gamma di attività dannose compiute attraverso le interazioni umane. Utilizza la manipolazione psicologica per indurre gli utenti a commettere errori di sicurezza o a fornire informazioni sensibili. In seguito, con quelle informazioni, l’hacker è in grado di portare a termine con successo attacchi mirati, come il furto di dati, un ransomware…
Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale
Il phishing è un tipo di attacco di ingegneria sociale spesso utilizzato per rubare i dati degli utenti, comprese le credenziali di accesso e i numeri delle carte di credito. Si verifica quando un aggressore, mascherato da un’entità fidata, inganna una vittima ad aprire un’e-mail, un messaggio istantaneo o un messaggio di testo. Il destinatario viene quindi indotto a cliccare…
Evitare il Ransomware: ecco perché è meglio non correre alcun rischio
Le ransomware gang hanno preso di mira le aziende negli ultimi tempi, chiedendo pagamenti più grandi di quelli che possono estorcere ai consumatori. Il piano ha avuto molto successo. Secondo i nuovi dati il 70% delle aziende attaccate hanno pagato il riscatto per riavere i loro dati. Evitare il ransomware è una necessità, queste cifre lo dimostrano implicitamente. Se un…
Zero-Day attack: cosa sono e come difendersi con SOCaaS
Tempo di lettura: 5 min Uno Zero-Day attack (noto anche come 0-day) sfrutta una vulnerabilità software sconosciuta agli addetti alla sicurezza e al fornitore del software. Gli hacker possono sfruttare la debolezza, fintanto che non viene mitigata, tramite Zero-Day exploit o, appunto attack. Il termine “zero-day” si riferiva originariamente al numero di giorni dal rilascio del software. Un software “zero-day”,…
Data Exfiltration: difesa dal furto di dati
Tempo di lettura: 5 min Una definizione comune di data exfiltration (esfiltrazione dei dati) è il furto, la rimozione o lo spostamento non autorizzato di qualsiasi dato da un dispositivo. L’esfiltrazione dei dati implica tipicamente un cybercriminale che ruba dati da dispositivi personali o aziendali, come computer e telefoni cellulari, attraverso vari metodi di cyberattack. L’incapacità di controllare la sicurezza…
WastedLocker: Ransomware di ultima generazione
Tempo di lettura: 6 min WastedLocker e’ un software per attacchi ransomware che ha iniziato a colpire imprese e altre organizzazioni nel maggio 2020. E’ noto per le sue elevate richieste di riscatto che raggiungono milioni di dollari per vittima. E’ il prodotto di un gruppo di criminali informatici altamente qualificati che operano da oltre un decennio: Evil Corp. Chi…
Ransomware critici: esempi di attacchi andati a segno
Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili….
Cos’e’ un MSSP e quali i suoi vantaggi
Tempo di lettura: 5 min Il mondo IT continua ad evolversi e lo stesso vale per gli acronimi di settore. Uno di questi e’ il termine MSSP che, in un certo senso, e’ l’evoluzione di MSP. Le due sigle significano: Managed Service Provider (MSP) e Managed Security Service Provider (MSSP). Quest’ultimo, in generale, potrebbe essere considerato come un’organizzazione che fornisce…
Long-term search: cosa c’e’ di nuovo nel servizio SOCaaS
Tempo di lettura: 4 min Il ransomware viene comunemente portato a segno con una e-mail che inganna gli utenti a fidarsi di un file dannoso. Molte delle piu’ recenti violazioni dei dati sono state portate a termine perché un utente e’ stato vittima di un attacco di questo tipo nel periodo precedente. Minacce come il ransomware, che si concentrano sulla…
Shadow IT: una panoramica
Tempo di lettura: 4 min La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud. Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro…
Insider threat: individuarle e combatterle
Tempo di lettura: 6 min Le insider threat sono difficili da individuare perche’ provengono, appunto, dall’interno della vostra organizzazione. Dipendenti, contractor e partner richiedono diversi livelli di credenziali di accesso per poter svolgere il proprio lavoro. Gli aggressori possono ingannare questi insider per farli accedere o offrire loro denaro per sottrarre consapevolmente informazioni preziose all’azienda. Le soluzioni di sicurezza tradizionali…
UEBA: L’analisi del comportamento spiegata
Tempo di lettura: 6 min I classici strumenti e sistemi di difesa contro gli le minacce informatiche stanno rapidamente diventando obsoleti e ci sono diversi modi per superarli. Cio’ che rimane comune con sicurezza tra i cyber criminali che tentano un attacco e’ l’intento dell’attacco stesso. Infatti, sapendo che esistono sistemi in grado di rilevare gli indicatori di compromesso (IOC),…
SOAR: coordinazione per la cyber security
Tempo di lettura: 5 min La tecnologia SOAR (Security Orchestration, Automation and Response) aiuta a coordinare, eseguire e automatizzare le attivita’ tra persone e strumenti, consentendo alle aziende di rispondere rapidamente agli attacchi alla sicurezza informatica. Lo scopo e’ quello di migliorare la loro posizione complessiva in materia di sicurezza. Gli strumenti SOAR utilizzano playbook (strategie e procedure) per automatizzare e…
SOAR: cos’e’ e come puo’ essere utile per le aziende
Tempo di lettura: 5 min Un numero crescente di aziende fa leva sul SOAR per migliorare l’efficacia delle proprie operazioni di sicurezza informatica. In questo articolo, spieghiamo come avvantaggiarsi del valore del SOAR potrebbe essere cruciale per migliorare la sicurezza della vostra organizzazione. Che cos’e’ il SOAR? Coniato dalla societa’ di ricerca Gartner, Security Orchestration, Automation and Response (SOAR) e’…
Next Generation SIEM: a che punto siamo
Tempo di lettura: 7 min Il SIEM esiste gia’ da un bel po’ di tempo, ma non e’ ancora ben compreso. Inoltre, il fatto che la tecnologia si sia evoluta in modo significativo negli ultimi anni non aiuta a fare chiarezza. Oggi vediamo a che punto siamo, cercando di capire il Next Generation SIEM e i sistemi gestiti offerti come…
Standard ISO 27001 richiede un Pentest?
Tempo di lettura: 4 min Una domanda legittima che spesso ci si pone e’ se il Penetration Test sia necessario per la conformita’ allo standard ISO 27001. Per comprendere appieno la risposta, bisogna chiarire cosa si intende con questi termini e capire la relazione tra tutte le componenti del meccanismo di certificazione. Standard ISO 27001 Una norma tecnica, impropriamente chiamata…
SIEM in informatica: la storia
Tempo di lettura: 6 min Una soluzione SIEM in informatica e’ uno dei componenti essenziali di un SOC (Security Operation Center). Il suo compito e’ quello di raccogliere informazioni e analizzarle alla ricerca di anomalie e possibili breach nel sistema. Ma non e’ sempre stato cosi’ semplice il processo di difesa. Quello che oggi chiamiamo SIEM, Security Information and Event…
SIEM software: cos’e’ e come funziona
Tempo di lettura: 5 min Evolvendosi al di la’ delle sue radici nella gestione dei log file, gli odierni fornitori di software per la gestione delle informazioni di sicurezza e degli eventi (SIEM) stanno introduciendo l’IA, l’analisi statistica avanzata e altri metodi analitici nei loro prodotti. Ma cos’e’ un software SIEM e quali sono i suoi utilizzi? Il software SIEM…
Cos’e’ un Network Lateral Movement e come difendersi
Tempo di lettura: 5 min Durante un attacco informatico, gli hacker hanno un unico obiettivo in mente. Questo obiettivo potrebbe essere l’accesso alla macchina di uno sviluppatore e il furto del codice sorgente di un progetto, l’analisi delle e-mail di un particolare dirigente o l’estrazione di dati dei clienti da un server. Tutto cio’ che devono fare e’ entrare nella…
Mitre Att&ck ™: una panoramica
Tempo di lettura: 6 min Mitre Att&ck e’ una knowledge base globale di tattiche e tecniche avversarie basate su osservazioni reali degli attacchi cibernetici. Queste sono visualizzate in matrici organizzate per tattiche di attacco, dall’accesso iniziale al sistema al furto di dati, fino al controllo della macchina. Esistono matrici per le comuni piattaforme desktop (Linux, macOS e Windows) e per…
Il SOCaaS e’ utile per la tua azienda?
Tempo di lettura: 6 min Nell’articolo di oggi, spiegheremo cos’e’ un Security Operations Center (SOC) e aiuteremo a determinare se una soluzione SOC-as-a-Service (SOCaaS) sia adatta alla vostra azienda. Solo perché dovete gestire la sicurezza informatica, non significa che la vostra azienda si debba occupare di sicurezza informatica. Di fatto il vostro core business potrebbe essere praticamente qualsiasi altra cosa….
Sicurezza delle reti informatiche: PT vs. VA
Tempo di lettura: 6 min La sicurezza delle reti informatiche e’ di vitale importanza per un’azienda. Con le tecnologie che fanno sempre piu’ affidamento a servizi in remoto, e’ bene assicurarsi che la sicurezza sia garantita. Per farlo si ricorre a due strumenti: Vulnerability Assessment e Penetration Test. Ma qual e’ la differenza tra di loro? La risposta a questa…
Sicurezza: pentest e verifica delle vulnerabilita’
Tempo di lettura: 4 min La sicurezza informatica di un sistema e’ molto importante per evitare spiacevoli inconvenienti dovuti ad attacchi malevoli. In linea di massima, non e’ sufficiente impostare un sistema di sicurezza completo, bisogna anche verificare che i suddetti sistemi funzionino. Per farlo ci si rivolge ai professionisti che possono svolgere dei pentest (penetration test) e fare una…
Path traversal in Photo Gallery (WordPress plugin)
Path traversal in Photo Gallery may allow admins to read most files on the filesystem (WordPress plugin)
CVE-2017-7620 Mantis Bug Tracker
CVE-2017-7620 Mantis Bug Tracker 1.3.10 / v2.3.0 CSRF Permalink Injection
[CVE-2017-5868] OpenVPN Access Server
[CVE-2017-5868] OpenVPN Access Server : CRLF injection with Session fixation
Linux Kernel Privilege Escalation
SSD Advisory – Linux Kernel XFRM Privilege Escalation
SSD Advisory – Linux Kernel AF_PACKET Use-After-Free
SSD Advisory – Webmin Multiple Vulnerabilities
SSD Advisory – PHP Melody Multiple Vulnerabilities
DefenseCode ThunderScan SAST Advisory: WordPress Ad Widget Plugin Local File Inclusion Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Simple Login Log Plugin Multiple SQL Injection Security Vulnerabilities
WordPress does not hash or expire wp_signups.activation_key allowing an attacker with SQL injection to create accounts
DefenseCode Security Advisory: Magento Commerce CSRF, Stored Cross Site Scripting #1
Exploit toolkit for CVE-2017-8759 – Microsoft .NET Framework RCE (Builder + listener + video tutorial)
DefenseCode ThunderScan SAST Advisory: WordPress PressForward Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Podlove Podcast Publisher Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Easy Modal Plugin Multiple Security Vulnerabilities
Stop User Enumeration allows user enumeration via the REST API (WordPress plugin)
Defense in depth — the Microsoft way (part 48): privilege escalation for dummies — they didn’t make SUCH a stupid blunder?
Garanzia Assicurativa Cyber Risk
Alla luce dei recenti attacchi informatici e dell’aumentare dei ransomware (come WannaCry e Petya) la Secure Online Desktop in collaborazione con Broker Busani Stefano di Union Brokers (vedi PRESENTAZIONE BROKER) è lieta di presentare la Garanzia Assicurativa Cyber Risk come valido strumento per aumentare la sicurezza dei propri dati. Garanzia Assicurativa Cyber Risk – Descrizione La Garanzia Assicurativa Cyber Risk protegge il cliente anche…
Multiple Local Privilege Escalation Vulnerabilities in Acunetix Web Vulnerability Scanner 11
DefenseCode ThunderScan SAST Advisory: WordPress AffiliateWP Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Huge-IT Video Gallery Plugin Security Vulnerability
Joomla com_tag v1.7.6 – (tag) SQL Injection Vulnerability
Qualys Security Advisory – CVE-2017-1000367 in Sudo’s get_process_ttyname() for Linux
Defense in depth — the Microsoft way (part 48): privilege escalation for dummies — they didn’t make SUCH a stupid blunder?
Microsoft Dynamic CRM 2016 – Cross-Site Scripting vulnerability
Executable installers are vulnerable^WEVIL (case 52): escalation of privilege with Microsoft’s .NET Framework installers
Reflected XSS in WordPress Download Manager could allow an attacker to do almost anything an admin can (WordPress plugin)
DefenseCode ThunderScan SAST Advisory: WordPress All In One Schema.org Rich Snippets Plugin Security Vulnerability
[CVE-2017-5868] OpenVPN Access Server : CRLF injection with Session fixation
Stealing Windows Credentials Using Google Chrome
WordPress EELV Newsletter v4.5 – Multiple Vulnerabilities
DefenseCode ThunderScan SAST Advisory: GOOGLE google-api-php-client Multiple Security Vulnerabilities
DefenseCode WebScanner DAST Advisory: WordPress User Access Manager Plugin Security Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Tracking Code Manager Plugin Multiple Security Vulnerabilities
CSRF in wordpress plugin clean login allows remote attacker change wordpress login redirect url or logout redirect url to evil address
DefenseCode ThunderScan SAST Advisory: WordPress WebDorado Gallery Plugin SQL Injection Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Spider Event Calendar Plugin SQL Injection Vulnerability
DefenseCode ThunderScan SAST Advisory: WordPress Facebook Plugin SQL Injection Vulnerability
Autenticazione a due fattori
Autenticazione a due fattori Proteggi la tua area utente con l’autenticazione a due fattori di Google Authenticator Ora puoi proteggere la tua Area utente mediante Google Authenticator, in questo modo aggiungerai un ulteriore livello di sicurezza al tuo account Cloud. Autenticazione a due fattori Come abilitare Google Authenticator sul tuo account Secure Online Desktop 1 Accedi alla tua Area…
Cross-Site Scripting vulnerability in Trust Form WordPress Plugin
Popup by Supsystic WordPress plugin vulnerable to Cross-Site Request Forgery
Stored Cross-Site Scripting vulnerability in User Login Log WordPress Plugin
Cross-Site Request Forgery & Cross-Site Scripting in Contact Form Manager WordPress Plugin
Stored Cross-Site Scripting vulnerability in Contact Form WordPress Plugin
Remote file upload vulnerability in WordPress Plugin Mobile App Native 3.0
Cross-Site Request Forgery in WordPress Press This function allows DoS
Persistent Cross-Site Scripting in the WordPress NewStatPress plugin
Cross-Site Request Forgery in Atahualpa WordPress Theme
Cross-Site Scripting in Magic Fields 1 WordPress Plugin
Cross-Site Scripting in Google Analytics Dashboard WordPress Plugin
WordPress Adminer plugin allows public (local) database login
Cross-Site Request Forgery in WordPress Download Manager Plugin
Simple Ads Manager WordPress plugin unauthenticated PHP Object injection vulnerability
Cross-Site Request Forgery in Global Content Blocks WordPress Plugin
Cross-Site Request Forgery in File Manager WordPress plugin
Cross-Site Scripting vulnerability in WP-Filebase Download Manager WordPress Plugin
Admin Custom Login WordPress plugin custom login page affected by persistent Cross-Site Scripting
Admin Custom Login WordPress plugin affected by persistent Cross-Site Scripting via Logo URL field
Analytics Stats Counter Statistics WordPress Plugin unauthenticated PHP Object injection vulnerability
WordPress Plugin Kama Click Counter 3.4.9 – Blind SQL Injection
WordPress Plugin Easy Table 1.6 – Persistent Cross-Site Scripting
Persistent Cross-Site Scripting vulnerability in User Access Manager WordPress Plugin
Cross-Site Request Forgery vulnerability in FormBuilder WordPress Plugin allows plugin permissions modification
CMS Commander Client WordPress Plugin unauthenticated PHP Object injection vulnerability
New exploit for new vulnerability in WordPress Plugin + tutorial
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO