Sicurezza Informatica

Sicurezza Informatica - aiutocomputerhelp
Sicurezza Informatica – aiutocomputerhelp

 

Sicurezza e Privacy

Sicurezza e Privacy viaggiano sempre a braccetto. Non vi è privacy senza adottare sane norme di sicurezza .

Ricordate sempre che la nostra privacy vale più di quanto vogliono farci credere.

Difendiamola!.

La sicurezza informatica è quel termine che viene alla memoria solo quando è troppo tardi. Ci si affanna a reperire informazioni e competenze quando il botto è gia fatto. La Sicurezza informatica deve essere vissuta come uno stile di vita (lavoro) e applicata sempre.

newsSicurezza Informatica

DEV-1101 phishing kit. MFA? Mi fa un baffo!

Il DEV-1101 phishing kit. DEV-1101 phishing kit. Vi è una tendenza crescente nell’uso di kit di phishing per lanciare attacchi Adversary-in-the-Middle (AiTM). Uno di questi kit è offerto da un gruppo di cybercriminali chiamato DEV-1101, che ha permesso a vari criminali informatici di lanciare diverse campagne di phishing ad alto volume. Adversary-in-the-Middle Le tecniche di AitM sembrano inizialmente identiche al ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-23397 Microsoft Office Outlook Privilege Escalation

CVE-2023-23397, solo 9.8 ! CVE-2023-23397 con punteggio 9.8, bene, 10 lo danno quando persi un portafoglio con mille euro in contanti in un centro commeciale. In Microsoft Outlook è presente una vulnerabilità che può consentire a un utente malintenzionato di recuperare l’hash NTLM di un utente. Questo può essere successivamente utilizzato dall’aggressore per autenticarsi contro altri servizi della rete utilizzando ………..Leggi tutto

Read More
newsSicurezza Informatica

Backdoor MQsTTang: Mustang Panda continua la sua opera.

Backdoor MQsTTang Backdoor MQsTTang . Mustang Panda è un gruppo di criminali informatici (APT-advanced persistent threat) noto per colpire le organizzazioni di tutto il mondo con attacchi di sottrazione di dati che utilizzano versioni personalizzate del malware PlugX. Gli autori della violazione sono noti anche come TA416 e Bronze President. Mustang Panda ha una storia di utilizzo di un trojan ………..Leggi tutto

Read More
newsSicurezza Informatica

Fortinet CVE-2022-41328 : Più che un firewall una scatoletta per sardine.

Fortinet CVE-2022-41328 Fortinet CVE-2022-41328 : Che dire, anche oggi si ritorna a parlare di Fortinet, e , come logica del Blog, ne parlo solo dopo che casa madre ha trovato una mitigazione. Anche questa falla era presente su FortiOS da tantissimo tempo. Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2023-25610. Continuiamo a giocare. Insert Coin !

CVE-2023-25610 Fortinet ha reso nota una vulnerabilità critica nei suoi prodotti FortiOS e FortiProxy. Questa vulnerabilità può consentire a un aggressore non autenticato di eseguire codice arbitrario o di eseguire un Denial of Service (DoS) sull’interfaccia grafica utente (GUI) dei dispositivi vulnerabili. Si tratta di una vulnerabilità di tipo buffer underflow, classificata come CVE-2023-25610 e con un punteggio CVSS v3 ………..Leggi tutto

Read More
newsSicurezza Informatica

HiatusRAT . I nostri router trasformati in zombie.

HiatusRAT la nuova frontiera. RAT : HiatusRAT. Alcuni ricercatori hanno scoperto un malware avanzato che sta trasformando i router aziendali in postazioni di ascolto controllate dagli aggressori. Una volta compromesse sono in grado di sniffare le e-mail e rubare i file in una campagna in corso che sta colpendo il Nord e il Sud America e l’Europa. Oltre a catturare ………..Leggi tutto

Read More
Sicurezza Informatica

Fishing : 8 marzo, festa della donna. Attente !

Attenzione al fishing. fishing – Ogni anno, sempre più persone diventano vittime del phishing, una pratica fraudolenta che consiste nell’invio di messaggi fraudolenti con l’intento di ottenere informazioni personali o finanziarie sensibili. I messaggi di phishing possono assumere molte forme, ma spesso si presentano come e-mail o messaggi di testo che sembrano provenire da fonti affidabili, come banche, società di ………..Leggi tutto

Read More
newsSicurezza Informatica

Windows 11 : lo spyware da 40 giga !

Windows 11 spyware ? Windows 11 spyware ? Non sono io a dirlo, e non lo dirò mai nemmeno sotto tortura ! Ahahahaha. (come cavolo le agenzie governative permettino l’utilizzo di Microsost nelle proprie strutture vorrei proprio capirlo ) Vorrei ricordare  a tutti …che Windows è un sistema operativo che gli utenti finali pagano (anche se viene preinstallato su un ………..Leggi tutto

Read More
newsSicurezza Informatica

Fortinet CVE-2022-42475 : ormai si può solo ridere.

CVE-2022-42475 : un sistema gruviera che ha sempre lo stesso tipo di falle !   Fortinet CVE-2022-42475, ormai si può solo ridere ! Una falla classificata con un bel 9.8 ! Vediamo cosa viene specificato nel CVE-2022-42475 . Si tratta di “Una vulnerabilità di buffer overflow basata su heap [CWE-122] in FortiOS SSL-VPN da 7.2.0 a 7.2.2, da 7.0.0 a ………..Leggi tutto

Read More
newsSicurezza Informatica

CVE-2022-40684 Vulnerabilities Fortinet : Mio dio!

CVE-2022-40684 Vulnerabilities CVE-2022-40684 Vulnerabilities . Già ho affrontato questa vulnerabilità in uno dei post precedenti, ma ad oggi si registrano ancora numerosi attacchi andati a buon fine. Più di attacchi si tratta di un bussa e apri. Ma gli aggiornamenti distribuiti da Fortinet si installano con successo ? Servono ? Iniziano a sorgere seri dubbi. “CVE-2022-40684 Detail Current Description An authentication ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Usare Netcat: una utility semplice, potente e multipiattaforma.

Se hai qualcosa da fare NetCat lo fa! NetCat, è una versione potente del classico programma Telnet, capace di numerose attività aggiuntive come la chat, il trasferimento di file, la scansione delle porte, il banner grabbing, l’apertura di shell remote e persino la creazione di una honey pot. Una caratteristica importante di Netcat è che può servire sia come client ………..Leggi tutto

Read More
Sicurezza Informatica

Trovare porte aperte in linux. Lo scan porte è legale ?

Porte aperte ? Esistono due metodiche  per effettuare un controllo delle porte aperte. Quella da effettuare direttamente sul server e quella da effettuare dall’esterno (dalla intranet e da internet). Per migliorare la sicurezza della propria macchina Linux, è necessario sapere se e quali porte sono aperte. In questo articolo vedremo diversi modi per elencare o visualizzare le porte aperte in ………..Leggi tutto

Read More
Sicurezza Informatica

What is the difference between Black Hat, Grey Hat and White Hat hacks?

White, Grey or Black ? Are you a White Hat Hacker ? Not all hackers are inherently evil. When used in the mainstream media, the word “hacker” is usually used in relation to cybercriminals, but a hacker can be anyone, regardless of their intentions, who uses their knowledge of software and hardware to analyze and circumvent security measures on a ………..Leggi tutto

Read More
Sicurezza Informatica

Ping : Un canale oscuro di comunicazione – Passa al lato oscuro !

Il lato oscuro del Ping. Il protocollo Internet Control Message Protocol  lavora a livello IP. L’ICMP non è un protocollo di trasporto. Si tratta di un protocollo senza connessione utilizzato per trasmettere messaggi di errore e altri informazioni a indirizzi unicast. I pacchetti ICMP sono incapsulati all’interno di datagramm IP. I primi 4 byte dell’intestazione sono gli stessi per ogni messaggio ICMP, con ………..Leggi tutto

Read More
newsSicurezza Informatica

Vulnerabilità Firewall Zyxel : è classificata di gravità 10/10 – CVE-2022-30525

Vulnerabilità Firewall Zyxel. Con una classificazione di gravità 9.8 significa che già sono dentro. Lunedì l’Agenzia statunitense per la sicurezza informatica e delle infrastrutture ha aggiunto due falle di sicurezza, tra cui il bug di esecuzione di codice remoto recentemente divulgato che riguarda i firewall Zyxel, al suo Known Exploited Vulnerabilities Catalog, citando prove di sfruttamento attivo. Tracciata come , ………..Leggi tutto

Read More
Sicurezza Informatica

Tecniche di Hacking : Le tecniche più utilizzate dagli hacker.

Tecniche di Hacking Quali sono le Tecniche di Hacking più comuni ed utilizzate ? Alcune sono semplici o addirittura banali, altre sono sofisticate e costose. Vediamo quali sono le principali e le caratteristiche.   Cracking delle password Gli hacker possono ottenere le tue credenziali attraverso una serie di mezzi, ma comunemente lo fanno attraverso una pratica chiamata keylogging. Attraverso un ………..Leggi tutto

Read More
Sicurezza Informatica

Cosa è una backdoor ? Backdoor informatica.

Concetto di Backdoor in Informatica. Il concetto di Backdoor in informatica  nasce, tanto tempo fa,  dalla creazione di un accesso completo per un sistema creato dai programmatori originali a scopo di test. Una backdoor dovrebbe essere rimossa prima che il software venga rilasciato, ma a volte viene dimenticata fino a quando un hacker la trova e la sfrutta. Uno sviluppatore ………..Leggi tutto

Read More
newsSicurezza Informatica

Cyclops Blink prende di mira i router ASUS. Attenzione!

 Cyclops Blink  I router ASUS sono emersi come obiettivo principale di una nascente botnet chiamata Cyclops Blink, quasi un mese dopo che è stato rivelato che il malware ha abusato dei firewall WatchGuard come trampolino di lancio per ottenere l’accesso remoto alle reti violate. Il malware è stato distribuito almeno da giugno 2019.  L’attore ha distribuito principalmente Cyclops Blink ai ………..Leggi tutto

Read More
Sicurezza Informatica

PrintNightmare : Advisory congiunto CISA & FBI

PrintNightmare PrintNightmare ,vecchio come la morte, ma continua a mietere vittime. La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno emesso ieri un advisory congiunto sulla cybersecurity con dettagli tecnici, mitigazioni e risorse riguardanti la capacità precedentemente dimostrata di attori informatici sponsorizzati dallo stato russo di ottenere l’accesso alla rete attraverso lo sfruttamento dei ………..Leggi tutto

Read More
newsSicurezza Informatica

Squad3o3 ,Anonymous, GhostSec e SHDWSec : “Ora Basta”

Squad3o3 Ieri, gli hacker che hanno collettivamente colpito obiettivi informatici russi e creato strumenti per i non hacker per combattere la disinformazione in massa hanno annunciato in una dichiarazione congiunta  che erano determinati a “colpirli con tutto quello che abbiamo“. “Quando la Russia ha invaso l’Ucraina, abbiamo dichiarato la guerra informatica contro il governo della Russia e l’uomo stesso, Vladimir ………..Leggi tutto

Read More
Sicurezza Informatica

Privacy e Smartphone: smartphone rotto ? Che fai ?

Hai un problema allo smartphone ? Smartphone rotto ? Alcune volte si fanno le cose in semplicità e in buona fede senza pensare alle possibili criticità che si possono scatenare dalle nostre azioni. Esempio calzante e classico è quando abbiamo problemi con il nostro smartphone. La cosa più semplice e razionale sarebbe quella di andare presso un centro assistenza, consegnare ………..Leggi tutto

Read More
newsSicurezza Informatica

Pegasus: IPhone e WhatsApp ? Android e WhatsApp ? Ottimo !

Pegasus ! Pegasus, sviluppato da NSO Group, è forse il più potente spyware mai creato. È progettato per infiltrarsi negli smartphone – Android e iOS – e trasformarli in dispositivi di sorveglianza molto sofisticati. NSO Group Vediamo qualche loro slogan…. “CYBER INTELLIGENCE FOR GLOBAL SECURITY AND STABILITY NSO creates technology that helps government agencies prevent and investigate terrorism and crime ………..Leggi tutto

Read More
newsSicurezza Informatica

Hacking news ! SharkBot nuovo trojan android.

SharkBot mira ai nostri soldi.   Sharkbot: è stato scoperto un nuovo trojan bancario Android in grado di interferire con gli smartphone degli utenti e svuotare i conti di e-banking e criptovaluta. Battezzato SharkBot, mome di un suo dominio utilizzato per i suoi server di comando e controllo. Il malware è stato attivamente distribuito dalla fine di ottobre 2021. Il ………..Leggi tutto

Read More
newsSicurezza Informatica

News vulnerabilità Microsoft CVE-2021-42321 ,2021-42292 .

55 vulnerabilità corrette (?) Solo ” Microsoft CVE-2021-42321 ” ? Microsoft ha rilasciato aggiornamenti di sicurezza come parte del suo ciclo di rilascio mensile Patch Tuesday per affrontare 55 vulnerabilità. Le vulnerabilità interessano Windows, Azure, Visual Studio, Windows Hyper-V e Office, comprese le fix per due difetti zero-day attivamente sfruttati in Excel e Exchange Server che potrebbero essere sfruttati per ………..Leggi tutto

Read More
newsSicurezza Informatica

La Cybersecurity and Infrastructure Security Agency ( CISA) : vulnerabilità ?

CISA e vulnerabilità note. La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un catalogo di vulnerabilità. Tra le vulnerabilità troviamo anche quelle di  Apple, Cisco, Microsoft e Google. Tutte  hanno exploit noti e sono attualmente sfruttate efficacemente da criminali informatici. Oltre a richiedere alle agenzie federali di dare priorità all’applicazione di patch per le vulnerabilità pubblicate  entro tempi ………..Leggi tutto

Read More
newsSicurezza Informatica

Sicurezza Sistemi Informatici: La sicurezza informatica ?

Sicurezza Informatica ?  “sicurezza sistemi informatici : I cretini sono sempre piu’ ingegnosi delle precauzioni che si prendono per impedir loro di nuocere” ( “La legge di Murphy”)  Non esistono sistemi sicuri. (sfortunatamente per voi “la vera storia di Peppe O’Byte” è alla fine ….. ) Ripeto : Non esistono sistemi sicuri. Il mito del sistema inviolabile deve essere assimilato a ………..Leggi tutto

Read More
newsSicurezza Informatica

BloodyStealer, un Trojan-stealer per piattaforme gioco.

BloodyStealer BloodyStealer un nuovo trojan avanzato venduto sui forum clandestini di lingua russa è dotato della capacità di rubare gli account degli utenti su popolari servizi di distribuzione di videogiochi online, tra cui Steam, Epic Games Store e EA Origin, sottolineando una crescente minaccia al lucrativo mercato dei giochi. Il trojan si è contraddistinto per la sua architettura geniale, utilizzando ………..Leggi tutto

Read More
Sicurezza Informatica

Attacco DDos: logica e tecniche di sopravvivenza ad un DDos.

DDos e DDos Volumetrico Un attacco DDoS (Distributed Denial-of-Service) è una delle armi più devastanti di Internet. Quando si sente parlare di un sito Web “abbattuto dagli hacker”, in genere significa che è diventato vittima di un attacco DDoS. In breve, ciò significa che gli hacker hanno tentato di rendere inaccessibile un sito Web o un computer inondando o bloccando ………..Leggi tutto

Read More
Sicurezza Informatica

Banned IP List : List of Blocked Sites. File_2021_09_06_BannedIP  

Lista IP malevoli aggiornata al 06/09/2021 Anche questa settimana vi propongo file in formato txt pronto per essere utilizzata con iptables degli indirizzi ip piu cattivi della settimana. List of Blocked Sites ip_banned_2021_09_06.txt Se, non avete la necessita di avere la raggiungibilità globale (in ingresso), vi consiglio di aggiungere queste poche righe al vs firewall e bloccare i seguenti segmenti ………..Leggi tutto

Read More
newsSicurezza Informatica

WhatsAapp CVE-2020-1910 – Basta una foto e il tuo cellulare è mio!

Falla WhatsApp CVE-2020-1910 Attenti alle foto che vi arrivano e aggiornate le vostre app! Una vulnerabilità di sicurezza nella funzione di pic-retouching di WhatsApp  ha consentito a utenti malintenzionati di leggere informazioni sensibili dalla memoria di WhatsApp, Rivelato da Check Point Research (CPR), il problema può essere sfruttato applicando filtri immagine specifici a un’immagine appositamente creata (cioè, un file .GIF ………..Leggi tutto

Read More