Penetration Test

Penetration Testing e MFA Piergiorgio Venuti

Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza

In un mondo digitale dove le minacce informatiche sono sempre più sofisticate, l’autenticazione a più fattori (MFA, Multi-Factor Authentication) rappresenta una difesa cruciale contro gli accessi non autorizzati. Tuttavia, la crescente prevalenza di attacchi di phishing che mirano a eludere l’MFA solleva interrogativi significativi sulla sicurezza post-autenticazione e sull’efficacia globale delle strategie di sicurezza. In questo contesto, esaminiamo come un…

Penetration Testing Dove Colpire Piergiorgio Venuti

Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica

Introduzione In un mondo sempre più interconnesso e digitale, la sicurezza informatica è diventata una priorità assoluta per aziende di ogni dimensione. Una delle tecniche più efficaci per identificare vulnerabilità e migliorare la sicurezza è il penetration testing, noto anche come pen testing o ethical hacking. Ma in una rete complessa con diversi ambienti, su quali è più opportuno concentrare…

purple team cover Giacomo Lanzi

Red Team, Blue Team e Purple Team: quali sono le differenze?

Quando si parla di sicurezza informatica e ci si trova dalla parte degli attaccati, ci si limita spesso a pensare in termini di difesa, protezione e contenimento delle minacce. Tuttavia, l’approccio che si rivela migliore è quello in cui ci si mette nei panni degli attaccanti e si considera la propria infrastruttura come il bersaglio delle proprie azioni. Solo così…

CIS Controls e Vulnerability Assessment Piergiorgio Venuti

CIS Controls e Vulnerability Assessment: guida pratica all’adozione delle best practice

Le Critical Security Controls, note anche come CIS Controls, sono una serie di azioni e tecnologie di cybersecurity sviluppate per proteggere le organizzazioni da attacchi informatici comuni ed efficaci. Questo articolo spiega cos’è la CIS, i vantaggi dell’adozione delle CIS Controls e come integrarle nel processo di Vulnerability Assessment per migliorare la postura di sicurezza. Cos’è la CIS (Center for…

servizio di vulnerability assessment continuativo Piergiorgio Venuti

Proteggi la tua azienda con un servizio di vulnerability assessment continuativo: la soluzione perfetta per integrare VA e PT

La sicurezza informatica è diventata un pilastro fondamentale per le aziende moderne, e con l’aumento delle minacce e dei rischi, è indispensabile adottare misure di protezione sempre più avanzate. In questo contesto, il Vulnerability Assessment (VA) e il Penetration Test (PT) giocano un ruolo cruciale. Tuttavia, è necessario considerare anche l’importanza di un servizio di vulnerability assessment continuativo per garantire…

Penetration Test Interno Piergiorgio Venuti

Perché è fondamentale effettuare il Penetration Test Interno oltre a quello esterno: una guida completa alla sicurezza informatica

In un mondo sempre più connesso e digitalizzato, la sicurezza informatica è diventata una delle principali preoccupazioni per le aziende. Un efficace sistema di protezione deve prevedere la messa in atto di misure sia esterne che interne per garantire la massima sicurezza dei dati e delle risorse aziendali. In questo articolo, esploreremo l’importanza di effettuare il Penetration Test Interno oltre…

alternare i fornitori di penetration test Piergiorgio Venuti

Penetration Test: perché alternare i fornitori è una scelta vincente

Il mondo della sicurezza informatica è in continua evoluzione, e le minacce informatiche diventano sempre più sofisticate. È fondamentale proteggere le reti e i sistemi informatici delle aziende, e uno dei principali strumenti per farlo è il penetration test. In questo articolo, esploreremo l’importanza di alternare i fornitori di penetration test e perché questa scelta può portare a una sicurezza informatica…

Standard e best practice Piergiorgio Venuti

Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda

Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l’adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l’OWASP e l’OSSTMM, e scopriremo le migliori…

penetration test Piergiorgio Venuti

Penetration test vs. Breach Attack Simulation: differenze e vantaggi per una sicurezza informatica completa

Negli ultimi anni, la sicurezza informatica è diventata una preoccupazione sempre più importante per le aziende di ogni dimensione. Le minacce informatiche sono sempre in aumento e gli hacker hanno sviluppato tecniche sempre più sofisticate per violare la sicurezza delle aziende. In questo contesto, due approcci alla sicurezza informatica che sono diventati sempre più popolari sono il penetration test e…

exploit informatici Piergiorgio Venuti

Gli exploit informatici: come funzionano e come proteggere i sistemi informatici dalle minacce dei cyber criminali.

Gli exploit sono uno dei principali strumenti utilizzati dai cyber criminali per compromettere i sistemi informatici. Gli exploit sono vulnerabilità del software che possono essere sfruttate dagli aggressori per introdursi nei sistemi informatici, installare malware e rubare informazioni sensibili. In questo articolo, esploreremo cosa sono gli exploit, come funzionano e come i cyber criminali li utilizzano per attaccare le organizzazioni….

attacchi sui sistemi OT Piergiorgio Venuti

Attacchi sui sistemi OT – Penetration Test su OT (Operational Technology)

Attacchi sui sistemi OT: La sicurezza informatica è una priorità assoluta per le aziende di tutte le dimensioni. La sicurezza informatica non si limita solo a proteggere i sistemi IT, ma si estende anche ai sistemi OT (Operational Technology). I sistemi OT sono sistemi di controllo e automazione che gestiscono le operazioni di un’azienda, come la produzione, la distribuzione, la…

Breach Attack Simulation Piergiorgio Venuti

BAS (Breach Attack Simulation): cos’è e come funziona

BAS – La sicurezza informatica è sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico è sempre in agguato, soprattutto in un’epoca in cui la tecnologia è sempre più avanzata e la presenza online è sempre più diffusa. Per questo motivo, le aziende stanno cercando sempre più di mettere in…

Penetration Test - lente Piergiorgio Venuti

Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box

Il Penetration Testing, noto anche come pen testing o ethical hacking, è un processo utilizzato per testare la sicurezza di un sistema, di una rete o di un’applicazione. Esistono diversi approcci che possono essere utilizzati per condurre un pen test, tra cui Gray Box, Black Box e White Box. In questo articolo, esploreremo ciascuno di questi approcci in dettaglio e…

certificazioni red team cover Giacomo Lanzi

Le certificazioni del Red Team di SOD

Nell’ottica di mantenere alta la guardia per la propria infrastruttura informatica, assumere un Red Team con certificazioni è la scelta ideale. Le analisi svolte da un Red Team certificato sono indirizzate alla protezione e prevenzione degli attacchi e delle perdite di dati. Ovviamente, un Red Team in house richiederebbe costi ingenti di assunzione e un costante impiego economico per l’aggiornamento….

Ethical Hacking Matrix Giacomo Lanzi

Ethical hacking: difendere sapendo come attaccare

L’ethical hacking indica l’applicazione a fin di bene di tecniche di hacking. Il termine “hacker” è stato coniato negli anni ’60 al Massachusetts Institute of Technology (MIT) per descrivere gli esperti che usavano le loro abilità per ri-sviluppare i sistemi mainframe, aumentandone l’efficienza e permettendo loro di svolgere più compiti. Al giorno d’oggi, il termine descrive normalmente i programmatori esperti…

Standard ISO 27001 Giacomo Lanzi

Standard ISO 27001 richiede un Pentest?

Tempo di lettura: 4 min Una domanda legittima che spesso ci si pone e’ se il Penetration Test sia necessario per la conformita’ allo standard ISO 27001. Per comprendere appieno la risposta, bisogna chiarire cosa si intende con questi termini e capire la relazione tra tutte le componenti del meccanismo di certificazione. Standard ISO 27001 Una norma tecnica, impropriamente chiamata…

Sicurezza delle reti informatiche con il Pentest e il Vulnerability assessment Giacomo Lanzi

Sicurezza delle reti informatiche: PT vs. VA

Tempo di lettura: 6 min La sicurezza delle reti informatiche e’ di vitale importanza per un’azienda. Con le tecnologie che fanno sempre piu’ affidamento a servizi in remoto, e’ bene assicurarsi che la sicurezza sia garantita. Per farlo si ricorre a due strumenti: Vulnerability Assessment e Penetration Test. Ma qual e’ la differenza tra di loro? La risposta a questa…

pentest e sicurezza informatica Giacomo Lanzi

Sicurezza: pentest e verifica delle vulnerabilita’

Tempo di lettura: 4 min La sicurezza informatica di un sistema e’ molto importante per evitare spiacevoli inconvenienti dovuti ad attacchi malevoli. In linea di massima, non e’ sufficiente impostare un sistema di sicurezza completo, bisogna anche verificare che i suddetti sistemi funzionino. Per farlo ci si rivolge ai professionisti che possono svolgere dei pentest (penetration test) e fare una…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
  • Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024
    Posted by Filip Palian on Nov 12Hej, Let&apos;s keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
  • SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
  • Unsafe eval() in TestRail CLI Novembre 7, 2024
    Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
  • 4 vulnerabilities in ibmsecurity Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
  • 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
  • xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024
    Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
  • APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
  • SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
  • SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre)  vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...

Customers

Newsletter

{subscription_form_2}