Sicurezza Informatica

Sicurezza Informatica - aiutocomputerhelp
Sicurezza Informatica – aiutocomputerhelp

 

Sicurezza e Privacy

Sicurezza e Privacy viaggiano sempre a braccetto. Non vi è privacy senza adottare sane norme di sicurezza .

Ricordate sempre che la nostra privacy vale più di quanto vogliono farci credere.

Difendiamola!.

La sicurezza informatica è quel termine che viene alla memoria solo quando è troppo tardi. Ci si affanna a reperire informazioni e competenze quando il botto è gia fatto. La Sicurezza informatica deve essere vissuta come uno stile di vita (lavoro) e applicata sempre.

IotSicurezza Informatica

Il ruolo degli IoT negli attacchi DDos. Come iniettori o specchi.

Iot e DDos Oggi molti dispositivi intelligenti (IoT) supportano la comunicazione IPv6. L’IPv6 fornisce uno spazio di indirizzamento molto più ampio del IPv4. Questo è il motivo per cui i dispositivi IoT hanno iniziato ad indirizzare e a connettersi in rete in IPv6. Tuttavia, un gran numero di dispositivi dell’internet “degli oggetti” può essere utilizzato in modo improprio dagli hacker. Un metodo preferito dagli aggressori negli ultimi anni è l’attacco ………..Leggi tutto

Read More
newsSicurezza Informatica

VajraSpy : un trojan ad accesso remoto (RAT).

VajraSpy ESET ha scoperto dodici applicazioni per Android infette da un codice maligno chiamato VajraSpy, un trojan ad accesso remoto (RAT) utilizzato per lo spionaggio mirato dal gruppo Patchwork APT. Sei di queste applicazioni sono state individuate su Google Play, mentre le altre sei sono state trovate su VirusTotal. Queste applicazioni, mascherate da strumenti di messaggistica o di notizie, in realtà eseguono in background il codice dannoso VajraSpy, che ruba ………..Leggi tutto

Read More
BasiSicurezza Informatica

Attacco Man In The Middle : E’ peggio della suocera!

Cosa è l’ Attacco Man In The Middle (non è vero tutto quello che dicono di lui) L’ Attacco Man In The Middle è un tipo comune di attacco che permette agli attaccanti di intercettare la comunicazione tra due “bersagli”. L’attacco si svolge tra due host legittimamente comunicanti, permettendo all’attaccante di “ascoltare” e/o “modificare” una conversazione che normalmente non dovrebbe essere in grado di ascoltare e/o modificare, da cui il nome ………..Leggi tutto

Read More
Sicurezza Informatica

Che cos’è il CaaS ? Crime-as-a-Service, una nuova realtà.

CaaS , che cos’è? CaaS (Crime-as-a-Service)  –  Nell’era digitale in cui viviamo, il panorama della criminalità informatica sta subendo una trasformazione significativa. Una delle tendenze più inquietanti è l’emergere del “Crimine come Servizio” o CaaS, un modello di business che offre servizi criminali su misura ai cibercriminali (che non conoscono nulla di informatica). Questa evoluzione ha conseguenze profonde per la nostra sicurezza informatica, poiché mette a disposizione degli attaccanti un ………..Leggi tutto

Read More
BasiSicurezza Informatica

Penetration testing (pen-testing) : La via migliore per proteggersi.

White Hat Attacks – penetration testing  Il Penetration testing, chiamato anche pen-testing 12o hacking etico, è la pratica di testare un sistema informatico, una rete o un’applicazione web per trovare le vulnerabilità di sicurezza che un aggressore potrebbe sfruttare. I test di penetrazione possono essere automatizzati con applicazioni software o eseguiti manualmente. In entrambi i casi, il processo comporta la raccolta di informazioni sul bersaglio prima del test, l’identificazione di ………..Leggi tutto

Read More
newsSicurezza Informatica

Advanced Evasion Techniques: Bellissime e pericolose!

AETs Advanced Evasion Techniques – Le notizie di attacchi informatici “mirati” a grandi aziende , purtroppo sono all’ordine del giorno. Si sono verificate violazioni in aziende quali RSA , nel network Sony … solo per citarne alcune e tantissimi altri ad aziende con bassa visibilità sono innumerevoli. I “pirati informatici” purtroppo divengono sempre più scaltri e la maggiorparte dei firewall e dei sistemi di Intrusion Prevention ormai possono essere definiti ………..Leggi tutto

Read More
Sicurezza Informatica

Clonare l’identità digitale è semplice, troppo semplice.

Lo smartphone in assistenza. Clonare o rubare l’identità  digitale –  Acquistare -> gettare -> acquistare: un ciclo vizioso che, quando moltiplicato per tutti gli abitanti del nostro pianeta, contribuisce all’epidemia globale di inquinamento e spreco. Per porre fine a questa spirale insensata, l’Unione Europea ha introdotto il concetto del ‘diritto alla riparazione’ noto anche come ‘right to repair’. Questo rappresenta una lotta concreta in corso in Europa e in molte ………..Leggi tutto

Read More
BasiSicurezza Informatica

4-way handshake : protocollo di sicurezza WPA2 e successivi.

4-way handshake Il 4-way handshake è un protocollo critico all’interno del framework di sicurezza Wi-Fi, comunemente utilizzato con il protocollo di sicurezza WPA2 e successivi, come WPA3. Questo processo si verifica quando un dispositivo desidera connettersi a una rete Wi-Fi protetta e si propone di autenticarsi al punto di accesso (AP). Il termine “4-way” indica che ci sono quattro messaggi scambiati tra il dispositivo client e il punto di accesso ………..Leggi tutto

Read More
IotSicurezza Informatica

Storia di IOT : come, quando e suprattutto i pericoli.

IOT : Breve storia di insicurezza! Piccola storia di IOT. Il termine “Internet of Things” (IoT) è stato coniato nel 1999 dal ricercatore britannico Kevin Ashton, durante il suo lavoro presso Procter & Gamble. In un documento intitolato “That ‘Internet of Things’ Thing”, Ashton ha descritto la visione di una rete di dispositivi interconnessi in grado di comunicare tra loro e con Internet. L’idea di una rete di dispositivi connessi ………..Leggi tutto

Read More
newsSicurezza Informatica

Google IP Protection & Sandbox: Proxy a 2 livelli per la privacy?

IP Protection Google IP Protection & Sandbox – Google ha annunciato che ha in programma di sviluppare un prototipo di una tecnica per mascherare gli indirizzi IP tramite proxy di rete nelle future versioni del suo browser Chrome, con l’obiettivo di proteggere la privacy degli utenti, in modo simile al servizio iCloud Private Relay di Apple per il suo browser Safari. Questo progetto è emerso per la prima volta nel ………..Leggi tutto

Read More
newsSicurezza Informatica

eIDAS: Sotto attacco la privacy di milioni di cittadini UE.

Devi Fidarti delle Nostre Chiavi ! Oggi parlo di eIDAS e delle regolamentazioni capestro che l’UE vuole battezzare entro fine anno. In questo articolo , voglio ringraziare Antonio D., che oltre essere un mio carissimo Amico mi segue e mi da delle dritte, delle informazioni, alle quali oggettivamente non sarei mai giunto. Beh iniziamo e scommetto che in pochi conoscono l’acronimo eIDAS .   eIDAS Il regolamento eIDAS (Electronic Identification, ………..Leggi tutto

Read More
Sicurezza Informatica

La cifratura RSA si può rompere? Ne stanno parlando troppo!

Cifratura RSA e calcolo quantistico. Cifratura RSA – Fattorizziamo un intero N con algoritmi di enumerazione che individuano i vettori del reticolo dei numeri primi reticolo L(Bn;c) vicino a uno specifico vettore target Nc che rappresenta N. L’algoritmo New Enum esegue le fasi di enumerazione esaustiva dei vettori del reticolo vicini, rispettivamente brevi, in ordine di tasso di successo decrescente, le fasi con alto tasso di successo sono fatte per ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-20198 : Cisco CVSS score: 10.0 !

CVE-2023-20198 – Grave falla di sicurezza per Cisco. “Cisco è impegnata nella trasparenza. Quando si presentano problemi di sicurezza critici, li trattiamo con la massima priorità, in modo che i nostri clienti comprendano i problemi e sappiano come affrontarli. Il 16 ottobre, Cisco ha pubblicato un avviso di sicurezza che rivela una vulnerabilità precedentemente sconosciuta nella funzionalità Web User Interface (Web UI) del software Cisco IOS XE se esposta a ………..Leggi tutto

Read More
Sicurezza Informatica

HTTP/2 Rapid Reset Attack: Analizziamo l’attacco a Google!

Attacco DDos alle maggiori aziende mondiali  sfruttando una caratteristica di HTTP/2. HTTP/2 Rapid Reset Attack – In questi giorni si sta parlando di una falla nel protocollo HTTP/2 sfruttata con un meccanismo chiamato  HTTP/2 Rapid Reset. Sono state prese di mira le aziende più grandi al mondo che hanno reagito in tempi brevissimi mitigando l’attacco  riuscendo a far rimanere in piedi i servizi. Perchè questi tipi di attacco ? Quale ………..Leggi tutto

Read More
Sicurezza Informatica

Cyber Threat Detection and Response: Cosa sono ?

Rilevamento e Risposta alle Minacce Informatiche   Cyber Threat Detection and Response – Dopo il post sulla Mappatura delle dipendenze in una rete informatica.  si continua con temi sulla cybersicurezza. La “Cyber Threat Detection and Response” (Rilevamento e Risposta alle Minacce Informatiche) è un campo fondamentale della sicurezza informatica che si concentra sul monitoraggio, rilevamento e risposta alle minacce informatiche e agli attacchi cibernetici. Questa pratica è essenzia19le  essenziale per proteggere le organizzazioni ………..Leggi tutto

Read More
newsSicurezza Informatica

Vulnerabilità CVE-2023-36434 nei prodotti Microsoft.

CVE-2023-36434. Base Score: 9.8 CVE-2023-36434 è sfruttabile con l’accesso alla rete e non richiede privilegi di autorizzazione o l’interazione dell’utente. Questa vulnerabilità è considerata a bassa complessità di attacco. Ha il massimo punteggio di sfruttabilità possibile (3,9). L’impatto potenziale di un exploit di questa vulnerabilità è considerato critico, poiché questa vulnerabilità ha un impatto elevato sulla riservatezza, l’integrità e la disponibilità di questo componente. Sto parlando di una vulnerablità Windows ………..Leggi tutto

Read More
BasiSicurezza Informatica

Proxy : Cosa è un server proxy , a cosa serve e i pericoli associati.

Proxy Un proxy server è un componente essenziale nell’infrastruttura delle reti informatiche. Si tratta di un server intermedio che funge da intermediario tra un utente e il server a cui sta cercando di accedere. Un proxy può essere un software o un server hardware configurato per gestire le richieste e le risposte tra il client (l’utente) e il server di destinazione (ad esempio, un sito web o un server di ………..Leggi tutto

Read More
HowtoSicurezza Informatica

BitTorrent: una tecnologia di condivisione molto utile .

BitTorrent La tecnologia Torrent  (o chiamata BitTorrent) è diventata una delle modalità più popolari per condividere e scaricare file di grandi dimensioni su Internet. Ma come è nata questa innovativa tecnologia? Chi l’ha inventata? E su quali fondamenti informatici si basa? In questo articolo, esploreremo la storia della tecnologia Torrent, i suoi creatori e i principi chiave che la rendono così efficace. Quando è nata questa tecnologia ? La tecnologia ………..Leggi tutto

Read More
BasiSicurezza Informatica

Mappatura delle dipendenze in una rete informatica.

La “mappatura delle dipendenze”. Avete mai sentito parlare di  mappatura delle dipendenze ? Con il termine “mappatura delle dipendenze”  di una rete informatica, si intende il processo di identificazione e registrazione delle connessioni e delle relazioni tra diversi componenti, i dispositivi, applicazioni o servizi all’interno della rete. Questo processo aiuta a comprendere come gli elementi all’interno della rete dipendano gli uni dagli altri e come influiscano reciprocamente sulle prestazioni e ………..Leggi tutto

Read More
Sicurezza Informatica

BotNet : Cosa sono ? Quanto sono pericolose ?

BotNet Una botnet è una rete di dispositivi informatici , collegati ad internet rete,che sono stati compromessi e infettati da malware. La prima botnet conosciuta è stata chiamata “IRC Botnet” ed è emersa all’inizio degli anni 2000. Questa botnet utilizzava il protocollo di chat Internet Relay Chat (IRC) per comunicare tra i computer infetti e il server C&C. Sebbene ci siano stati casi di malware che facevano un uso simile ………..Leggi tutto

Read More
newsSicurezza Informatica

WiFi da un air-gapped network senza skeda Wifi. AIR-FI

WiFi senza WiFi WiFi da un air-gapped network . -Continuo con i possibili canali nascosti in un air-gapped networks, e questa volta verranno utilizzate le DDR SDRAM per inviare segnale WiFi a 2.4 GHZ. Eh si, sfruttando il Bus e modulando. Da pazzi ? No…. In questo articolo viene introdotto un innovativo canale occulto che sfrutta la tecnologia Wi-Fi per esfiltrare informazioni da reti air-gapped.   AIR-FI L’attacco denominato AIR-FI, ………..Leggi tutto

Read More
newsSicurezza Informatica

LANTENNA Attack : Posso sfruttare il tuo cavo Ethernet.

Vedo il tuo cavo, ho i tuoi dati. LANTENNA Attack – Le reti air-gapped sono cablate con cavi Ethernet, poiché le connessioni wireless sono severamente vietate. In questo articolo vi parlo di  LANTENNA, un nuovo tipo di attacco elettromagnetico che consente agli avversari di far trapelare dati sensibili da reti air-gapped. Cosa serve  ? Il codice maligno nei computer in hair-gapped che custodisce i dati sensibili e li codifica attraverso ………..Leggi tutto

Read More
Sicurezza Informatica

COVID-bit: Lontani almeno 2 metri dal tuo pc.

COVID-bit COVID-bit – I sistemi air-gapped, con la loro isolazione dalla rete Internet, sono adottati per preservare l’integrità delle informazioni sensibili che trattano. Tuttavia, nonostante l’elevato livello di isolamento, le network air-gapped non sono invulnerabili agli attacchi informatici. Nel corso degli anni, è stato dimostrato che gli avversari fortemente motivati possono violare anche le reti ad alta sicurezza. Per raggiungere questo obiettivo, gli aggressori possono utilizzare varie strategie, come interferire ………..Leggi tutto

Read More
newsSicurezza Informatica

Hacker nordcoreani inseriscono nuovi pacchetti in Python Package Index.

Attenti ai pacchetti Python Package Index. Nel popolare repository Package Index (PyPI) sono stati recentemente individuati tre nuovi pacchetti Python illeciti nell’ambito di un’ampia campagna di diffusione di software dannoso nota come “VMConnect”. Gli indizi raccolti indicano la possibile partecipazione di attori delle minacce sostenuti dallo stato nordcoreano. Questi scoperti sono stati resi noti da ReversingLabs, che ha rivelato l’esistenza dei pacchetti “tablediter”, “request-plus” e “requestspro”. VMConnect, precedentemente portato all’attenzione ………..Leggi tutto

Read More
newsSicurezza Informatica

ETHERLED : Se vedo la lucina della sckeda di rete, sei mio.

ETHERLED ETHERLED – Il ricercatore israeliano Mordechai Guri ha individuato una nuova strategia per estrarre informazioni da sistemi sistemi air-gapped, sfruttando gli indicatori LED presenti sulle schede di rete. Questo innovativo approccio, denominato “ETHERLED”, sfrutta le sequenze di lampeggio delle luci LED per trasmettere segnali codificati in codice Morse, i quali possono poi essere decifrati da un attaccante. Per riuscire nell’acquisizione di tali segnali, è essenziale disporre di una telecamera ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Flipper Zero : Quali sono le sue potenzialità ?

Flipper Zero un tool hardware virale in rete   Flipper Zero uno  strumento definito per  l’hacking è diventato molto popolare su TikTok. Lo definiscono  uno strumento potente che può essere utilizzato da pen tester esperti e anche come dispositivo didattico per i nuovi hacker. Affermano che dato i segnali wireless sono ovunque , Flipper Zero semplifica tutto. Telefoni, reti Wi-Fi e carte bancarie sono solo alcune delle tecnologie che utilizzano ………..Leggi tutto

Read More
newsSicurezza Informatica

AiR-ViBeR : Se sento la ventola girare. Piccolo Sfogo.

Basta una ventola e uno smartphone AiR-ViBeR – I canali  air-gap covert  sono tipi speciali di canali di comunicazione nascosti che consentono agli aggressori di esfiltrare dati da computer isolati e privi di rete. Nel corso degli anni sono stati dimostrati vari tipi di canali di  air-gap covert, tra cui elettromagnetici, magnetici, acustici, ottici e termici. Continuerò per un po nel mostrarvi un numero enorme canali nascosti anche nelle situazioni ………..Leggi tutto

Read More
Sicurezza Informatica

cyber kill-chain : le fasi di un attacco informatico.

cyber kill-chain   cyber kill-chain – Domani per la prima volta userò, in un articolo (che sarà anche un piccolo sfogo che spero mi  perdonerete), questo termine. Vediamo di cosa si tratta. La “cyber kill chain” (catena di uccisione cibernetica) è un modello concettuale che descrive le varie fasi di un attacco informatico, dalla fase iniziale di riconoscimento fino all’ottenimento dell’obiettivo finale. Questo concetto è stato sviluppato dalla società di ………..Leggi tutto

Read More
newsSicurezza Informatica

Deep Learning & Side-Channel Attacks : Ti ascolto sin troppo bene.

Mi basta ascoltare. Deep Learning & Side-Channel Attacks : Un team di ricercatori ha ideato un metodo basato su Deep Learning per eseguire un “attacco acustico a canale laterale”, che dimostra un notevole successo nel classificare input da tastiera provenienti da computer portatili registrati tramite telefono con un’accuratezza impressionante del 95%. Ho già parlato dei  Side-Channel Attacks pochi giorni fa, e  nell’articolo ho delineato  le logiche dei Side-Channel-Attacks e del ………..Leggi tutto

Read More