Sicurezza Informatica

Sicurezza Informatica - aiutocomputerhelp
Sicurezza Informatica – aiutocomputerhelp

 

Sicurezza e Privacy

Sicurezza e Privacy viaggiano sempre a braccetto. Non vi è privacy senza adottare sane norme di sicurezza .

Ricordate sempre che la nostra privacy vale più di quanto vogliono farci credere.

Difendiamola!.

La sicurezza informatica è quel termine che viene alla memoria solo quando è troppo tardi. Ci si affanna a reperire informazioni e competenze quando il botto è gia fatto. La Sicurezza informatica deve essere vissuta come uno stile di vita (lavoro) e applicata sempre.

newsSicurezza Informatica

Il Malware Linux “Migo” Vs Server Redis

“Migo” Prende di Mira i Server Redis per Attacchi di Cryptojacking Malware Migo – Gli esperti di sicurezza hanno recentemente identificato una nuova campagna di cryptojacking che sfrutta un inedito malware denominato “Migo”. Mingo prende di mira i server Redis su host Linux.  La campagna è stata rilevata per la prima volta dai ricercatori di Cado Security, i quali hanno ………..Leggi tutto

Read More
newsSicurezza Informatica

PuTTY: Trovata vulnerabilità nel Client SSH

Client SSH PuTTY: Rischio di Recupero Chiavi Il team di manutenzione di PuTTY, noto client per Secure Shell (SSH) e Telnet, ha rivelato una vulnerabilità critica che affligge le versioni dal 0.68 al 0.80. Questa vulnerabilità permette il recupero completo delle chiavi private ECDSA NIST P-521 (ecdsa-sha2-nistp521), mettendo a serio rischio la sicurezza degli utenti. Identificata con il codice CVE-2024-31497, ………..Leggi tutto

Read More
newsSicurezza Informatica

Patch Tuesday aprile 2024: un colabrodo.

Patch Tuesday aprile 2024 In questo aggiornamento di aprile, che fa parte dei consueti Patch Tuesday mensili, Microsoft ha affrontato una vasta gamma di vulnerabilità, ben 150, tra cui più di 60 vulnerabilità che permettono l’esecuzione remota di codice. Tra gli aggiornamenti più rilevanti troviamo la risoluzione di due vulnerabilità Zero-Day e tre gravi falle critiche, tutte attivamente sfruttate per ………..Leggi tutto

Read More
newsSicurezza Informatica

Midnight Blizzard : Utenti Microsoft Attenti!

Midnight Blizzard Il Fatto. Nel panorama della sicurezza informatica, un nuovo capitolo si è aperto con la rivelazione di un’operazione di spionaggio condotta da un attore statuale russo noto come Midnight Blizzard. Questa entità ha messo a segno un attacco riuscito ai danni degli account email aziendali di Microsoft, portando all’esfiltrazione di corrispondenze email tra le agenzie del ramo esecutivo ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-48788 : E quelle non patchate ?

FortiClientEMS CVE-2023-48788 CVSS di 9.3 Ormai, solo con Fortinet potrei scrivere un paio articolo di articoli al giorno, sto evitando, ma queste falle vanno citate :  CVE-2023-48788 9.3 –  CVE-2024-23108 e CVE-2024-23109 con un bel 10 e 10 e ci aggiungo due super falle a cui non c’e’ rimedio. E vai…   Il fatto Fortinet ha segnalato una falla di ………..Leggi tutto

Read More
IotSicurezza Informatica

Il ruolo degli IoT negli attacchi DDos. Come iniettori o specchi.

Iot e DDos Oggi molti dispositivi intelligenti (IoT) supportano la comunicazione IPv6. L’IPv6 fornisce uno spazio di indirizzamento molto più ampio del IPv4. Questo è il motivo per cui i dispositivi IoT hanno iniziato ad indirizzare e a connettersi in rete in IPv6. Tuttavia, un gran numero di dispositivi dell’internet “degli oggetti” può essere utilizzato in modo improprio dagli hacker. ………..Leggi tutto

Read More
newsSicurezza Informatica

VajraSpy : un trojan ad accesso remoto (RAT).

VajraSpy ESET ha scoperto dodici applicazioni per Android infette da un codice maligno chiamato VajraSpy, un trojan ad accesso remoto (RAT) utilizzato per lo spionaggio mirato dal gruppo Patchwork APT. Sei di queste applicazioni sono state individuate su Google Play, mentre le altre sei sono state trovate su VirusTotal. Queste applicazioni, mascherate da strumenti di messaggistica o di notizie, in ………..Leggi tutto

Read More
BasiSicurezza Informatica

Attacco Man In The Middle : E’ peggio della suocera!

Cosa è l’ Attacco Man In The Middle (non è vero tutto quello che dicono di lui) L’ Attacco Man In The Middle è un tipo comune di attacco che permette agli attaccanti di intercettare la comunicazione tra due “bersagli”. L’attacco si svolge tra due host legittimamente comunicanti, permettendo all’attaccante di “ascoltare” e/o “modificare” una conversazione che normalmente non dovrebbe essere ………..Leggi tutto

Read More
Sicurezza Informatica

Che cos’è il CaaS ? Crime-as-a-Service, una nuova realtà.

CaaS , che cos’è? CaaS (Crime-as-a-Service)  –  Nell’era digitale in cui viviamo, il panorama della criminalità informatica sta subendo una trasformazione significativa. Una delle tendenze più inquietanti è l’emergere del “Crimine come Servizio” o CaaS, un modello di business che offre servizi criminali su misura ai cibercriminali (che non conoscono nulla di informatica). Questa evoluzione ha conseguenze profonde per la ………..Leggi tutto

Read More
BasiSicurezza Informatica

Penetration testing (pen-testing) : La via migliore per proteggersi.

White Hat Attacks – penetration testing  Il Penetration testing, chiamato anche pen-testing 12o hacking etico, è la pratica di testare un sistema informatico, una rete o un’applicazione web per trovare le vulnerabilità di sicurezza che un aggressore potrebbe sfruttare. I test di penetrazione possono essere automatizzati con applicazioni software o eseguiti manualmente. In entrambi i casi, il processo comporta la ………..Leggi tutto

Read More
newsSicurezza Informatica

Advanced Evasion Techniques: Bellissime e pericolose!

AETs Advanced Evasion Techniques – Le notizie di attacchi informatici “mirati” a grandi aziende , purtroppo sono all’ordine del giorno. Si sono verificate violazioni in aziende quali RSA , nel network Sony … solo per citarne alcune e tantissimi altri ad aziende con bassa visibilità sono innumerevoli. I “pirati informatici” purtroppo divengono sempre più scaltri e la maggiorparte dei firewall ………..Leggi tutto

Read More
Sicurezza Informatica

Clonare l’identità digitale è semplice, troppo semplice.

Lo smartphone in assistenza. Clonare o rubare l’identità  digitale –  Acquistare -> gettare -> acquistare: un ciclo vizioso che, quando moltiplicato per tutti gli abitanti del nostro pianeta, contribuisce all’epidemia globale di inquinamento e spreco. Per porre fine a questa spirale insensata, l’Unione Europea ha introdotto il concetto del ‘diritto alla riparazione’ noto anche come ‘right to repair’. Questo rappresenta ………..Leggi tutto

Read More
BasiSicurezza Informatica

4-way handshake : protocollo di sicurezza WPA2 e successivi.

4-way handshake Il 4-way handshake è un protocollo critico all’interno del framework di sicurezza Wi-Fi, comunemente utilizzato con il protocollo di sicurezza WPA2 e successivi, come WPA3. Questo processo si verifica quando un dispositivo desidera connettersi a una rete Wi-Fi protetta e si propone di autenticarsi al punto di accesso (AP). Il termine “4-way” indica che ci sono quattro messaggi ………..Leggi tutto

Read More
IotSicurezza Informatica

Storia di IOT : come, quando e suprattutto i pericoli.

IOT : Breve storia di insicurezza! Piccola storia di IOT. Il termine “Internet of Things” (IoT) è stato coniato nel 1999 dal ricercatore britannico Kevin Ashton, durante il suo lavoro presso Procter & Gamble. In un documento intitolato “That ‘Internet of Things’ Thing”, Ashton ha descritto la visione di una rete di dispositivi interconnessi in grado di comunicare tra loro ………..Leggi tutto

Read More
newsSicurezza Informatica

Google IP Protection & Sandbox: Proxy a 2 livelli per la privacy?

IP Protection Google IP Protection & Sandbox – Google ha annunciato che ha in programma di sviluppare un prototipo di una tecnica per mascherare gli indirizzi IP tramite proxy di rete nelle future versioni del suo browser Chrome, con l’obiettivo di proteggere la privacy degli utenti, in modo simile al servizio iCloud Private Relay di Apple per il suo browser ………..Leggi tutto

Read More
newsSicurezza Informatica

eIDAS: Sotto attacco la privacy di milioni di cittadini UE.

Devi Fidarti delle Nostre Chiavi ! Oggi parlo di eIDAS e delle regolamentazioni capestro che l’UE vuole battezzare entro fine anno. In questo articolo , voglio ringraziare Antonio D., che oltre essere un mio carissimo Amico mi segue e mi da delle dritte, delle informazioni, alle quali oggettivamente non sarei mai giunto. Beh iniziamo e scommetto che in pochi conoscono ………..Leggi tutto

Read More
Sicurezza Informatica

La cifratura RSA si può rompere? Ne stanno parlando troppo!

Cifratura RSA e calcolo quantistico. Cifratura RSA – Fattorizziamo un intero N con algoritmi di enumerazione che individuano i vettori del reticolo dei numeri primi reticolo L(Bn;c) vicino a uno specifico vettore target Nc che rappresenta N. L’algoritmo New Enum esegue le fasi di enumerazione esaustiva dei vettori del reticolo vicini, rispettivamente brevi, in ordine di tasso di successo decrescente, ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-20198 : Cisco CVSS score: 10.0 !

CVE-2023-20198 – Grave falla di sicurezza per Cisco. “Cisco è impegnata nella trasparenza. Quando si presentano problemi di sicurezza critici, li trattiamo con la massima priorità, in modo che i nostri clienti comprendano i problemi e sappiano come affrontarli. Il 16 ottobre, Cisco ha pubblicato un avviso di sicurezza che rivela una vulnerabilità precedentemente sconosciuta nella funzionalità Web User Interface ………..Leggi tutto

Read More
Sicurezza Informatica

HTTP/2 Rapid Reset Attack: Analizziamo l’attacco a Google!

Attacco DDos alle maggiori aziende mondiali  sfruttando una caratteristica di HTTP/2. HTTP/2 Rapid Reset Attack – In questi giorni si sta parlando di una falla nel protocollo HTTP/2 sfruttata con un meccanismo chiamato  HTTP/2 Rapid Reset. Sono state prese di mira le aziende più grandi al mondo che hanno reagito in tempi brevissimi mitigando l’attacco  riuscendo a far rimanere in ………..Leggi tutto

Read More
Sicurezza Informatica

Cyber Threat Detection and Response: Cosa sono ?

Rilevamento e Risposta alle Minacce Informatiche   Cyber Threat Detection and Response – Dopo il post sulla Mappatura delle dipendenze in una rete informatica.  si continua con temi sulla cybersicurezza. La “Cyber Threat Detection and Response” (Rilevamento e Risposta alle Minacce Informatiche) è un campo fondamentale della sicurezza informatica che si concentra sul monitoraggio, rilevamento e risposta alle minacce informatiche e agli attacchi ………..Leggi tutto

Read More
newsSicurezza Informatica

Vulnerabilità CVE-2023-36434 nei prodotti Microsoft.

CVE-2023-36434. Base Score: 9.8 CVE-2023-36434 è sfruttabile con l’accesso alla rete e non richiede privilegi di autorizzazione o l’interazione dell’utente. Questa vulnerabilità è considerata a bassa complessità di attacco. Ha il massimo punteggio di sfruttabilità possibile (3,9). L’impatto potenziale di un exploit di questa vulnerabilità è considerato critico, poiché questa vulnerabilità ha un impatto elevato sulla riservatezza, l’integrità e la ………..Leggi tutto

Read More
BasiSicurezza Informatica

Proxy : Cosa è un server proxy , a cosa serve e i pericoli associati.

Proxy Un proxy server è un componente essenziale nell’infrastruttura delle reti informatiche. Si tratta di un server intermedio che funge da intermediario tra un utente e il server a cui sta cercando di accedere. Un proxy può essere un software o un server hardware configurato per gestire le richieste e le risposte tra il client (l’utente) e il server di ………..Leggi tutto

Read More
HowtoSicurezza Informatica

BitTorrent: una tecnologia di condivisione molto utile .

BitTorrent La tecnologia Torrent  (o chiamata BitTorrent) è diventata una delle modalità più popolari per condividere e scaricare file di grandi dimensioni su Internet. Ma come è nata questa innovativa tecnologia? Chi l’ha inventata? E su quali fondamenti informatici si basa? In questo articolo, esploreremo la storia della tecnologia Torrent, i suoi creatori e i principi chiave che la rendono ………..Leggi tutto

Read More
BasiSicurezza Informatica

Mappatura delle dipendenze in una rete informatica.

La “mappatura delle dipendenze”. Avete mai sentito parlare di  mappatura delle dipendenze ? Con il termine “mappatura delle dipendenze”  di una rete informatica, si intende il processo di identificazione e registrazione delle connessioni e delle relazioni tra diversi componenti, i dispositivi, applicazioni o servizi all’interno della rete. Questo processo aiuta a comprendere come gli elementi all’interno della rete dipendano gli ………..Leggi tutto

Read More
Sicurezza Informatica

BotNet : Cosa sono ? Quanto sono pericolose ?

BotNet Una botnet è una rete di dispositivi informatici , collegati ad internet rete,che sono stati compromessi e infettati da malware. La prima botnet conosciuta è stata chiamata “IRC Botnet” ed è emersa all’inizio degli anni 2000. Questa botnet utilizzava il protocollo di chat Internet Relay Chat (IRC) per comunicare tra i computer infetti e il server C&C. Sebbene ci ………..Leggi tutto

Read More
newsSicurezza Informatica

WiFi da un air-gapped network senza skeda Wifi. AIR-FI

WiFi senza WiFi WiFi da un air-gapped network . -Continuo con i possibili canali nascosti in un air-gapped networks, e questa volta verranno utilizzate le DDR SDRAM per inviare segnale WiFi a 2.4 GHZ. Eh si, sfruttando il Bus e modulando. Da pazzi ? No…. In questo articolo viene introdotto un innovativo canale occulto che sfrutta la tecnologia Wi-Fi per ………..Leggi tutto

Read More
newsSicurezza Informatica

LANTENNA Attack : Posso sfruttare il tuo cavo Ethernet.

Vedo il tuo cavo, ho i tuoi dati. LANTENNA Attack – Le reti air-gapped sono cablate con cavi Ethernet, poiché le connessioni wireless sono severamente vietate. In questo articolo vi parlo di  LANTENNA, un nuovo tipo di attacco elettromagnetico che consente agli avversari di far trapelare dati sensibili da reti air-gapped. Cosa serve  ? Il codice maligno nei computer in ………..Leggi tutto

Read More
Sicurezza Informatica

COVID-bit: Lontani almeno 2 metri dal tuo pc.

COVID-bit COVID-bit – I sistemi air-gapped, con la loro isolazione dalla rete Internet, sono adottati per preservare l’integrità delle informazioni sensibili che trattano. Tuttavia, nonostante l’elevato livello di isolamento, le network air-gapped non sono invulnerabili agli attacchi informatici. Nel corso degli anni, è stato dimostrato che gli avversari fortemente motivati possono violare anche le reti ad alta sicurezza. Per raggiungere ………..Leggi tutto

Read More
newsSicurezza Informatica

Hacker nordcoreani inseriscono nuovi pacchetti in Python Package Index.

Attenti ai pacchetti Python Package Index. Nel popolare repository Package Index (PyPI) sono stati recentemente individuati tre nuovi pacchetti Python illeciti nell’ambito di un’ampia campagna di diffusione di software dannoso nota come “VMConnect”. Gli indizi raccolti indicano la possibile partecipazione di attori delle minacce sostenuti dallo stato nordcoreano. Questi scoperti sono stati resi noti da ReversingLabs, che ha rivelato l’esistenza ………..Leggi tutto

Read More