Sicurezza Informatica

Sicurezza Informatica - aiutocomputerhelp
Sicurezza Informatica – aiutocomputerhelp

 

Sicurezza e Privacy

Sicurezza e Privacy viaggiano sempre a braccetto. Non vi è privacy senza adottare sane norme di sicurezza .

Ricordate sempre che la nostra privacy vale più di quanto vogliono farci credere.

Difendiamola!.

La sicurezza informatica è quel termine che viene alla memoria solo quando è troppo tardi. Ci si affanna a reperire informazioni e competenze quando il botto è gia fatto. La Sicurezza informatica deve essere vissuta come uno stile di vita (lavoro) e applicata sempre.

newsSicurezza Informatica

BloodyStealer, un Trojan-stealer per piattaforme gioco.

BloodyStealer BloodyStealer un nuovo trojan avanzato venduto sui forum clandestini di lingua russa è dotato della capacità di rubare gli account degli utenti su popolari servizi di distribuzione di videogiochi online, tra cui Steam, Epic Games Store e EA Origin, sottolineando una crescente minaccia al lucrativo mercato dei giochi. Il trojan si è contraddistinto per la sua architettura geniale, utilizzando ………..Leggi tutto

Read More
Sicurezza Informatica

Attacco DDos: logica e tecniche di sopravvivenza ad un DDos.

DDos e DDos Volumetrico Un attacco DDoS (Distributed Denial-of-Service) è una delle armi più devastanti di Internet. Quando si sente parlare di un sito Web “abbattuto dagli hacker”, in genere significa che è diventato vittima di un attacco DDoS. In breve, ciò significa che gli hacker hanno tentato di rendere inaccessibile un sito Web o un computer inondando o bloccando ………..Leggi tutto

Read More
Sicurezza Informatica

Banned IP List : List of Blocked Sites. File_2021_09_06_BannedIP  

Lista IP malevoli aggiornata al 06/09/2021 Anche questa settimana vi propongo file in formato txt pronto per essere utilizzata con iptables degli indirizzi ip piu cattivi della settimana. List of Blocked Sites ip_banned_2021_09_06.txt Se, non avete la necessita di avere la raggiungibilità globale (in ingresso), vi consiglio di aggiungere queste poche righe al vs firewall e bloccare i seguenti segmenti ………..Leggi tutto

Read More
newsSicurezza Informatica

WhatsAapp CVE-2020-1910 – Basta una foto e il tuo cellulare è mio!

Falla WhatsApp CVE-2020-1910 Attenti alle foto che vi arrivano e aggiornate le vostre app! Una vulnerabilità di sicurezza nella funzione di pic-retouching di WhatsApp  ha consentito a utenti malintenzionati di leggere informazioni sensibili dalla memoria di WhatsApp, Rivelato da Check Point Research (CPR), il problema può essere sfruttato applicando filtri immagine specifici a un’immagine appositamente creata (cioè, un file .GIF ………..Leggi tutto

Read More
Sicurezza Informatica

Banned IP List : Elenco settimanale degli ip più cattivi. File_2021_09_02_BannedIP  

iptables -A INPUT -s x.x.x.x -j DROP Non so di preciso cosa stia succedendo in rete, (lo so), ma il numero degli ip che disturbano, sta divenendo elevato, troppo elevato. Ho deciso di pubblicare con cadenza, per ora settimanale, una lista di ip in formato testo e pronti all’uso con iptables. Non sono tutti gli ip che hanno tentato sul ………..Leggi tutto

Read More
newsSicurezza Informatica

PrintNightmare : CVE-2021-34527 Microsoft non si smentisce, mai !

PrintNightmare PrintNightmare è una nuova (ennesima) falla di sicurezza in Windows conosciuta ufficialmente come CVE-2021-34527. È stato rivelato pubblicamente (forse accidentalmente) alla fine di maggio dai ricercatori di sicurezza. Una volta pubblico, i criminali e gli hacker possono approfittarne. Questo è il motivo per cui ora c’è una corsa a patchare il bug prima che venga sfruttato. Il problema riguarda ………..Leggi tutto

Read More
BasinewsSicurezza Informatica

Il Protocollo UDP : Semplice , veloce ma anche vulnerabile.

Protocollo UDP   TCP e UDP I protocolli UDP e TCP funzionano sopra il protocollo Internet (IP) e sono talvolta denominati UDP/IP o TCP/IP. Ma ci sono differenze importanti tra i due protocolli. Quando l’UDP consente la comunicazione da processo a processo “process-to-process” , il TCP supporta la comunicazione da host a host. TCP invia singoli pacchetti ed è considerato ………..Leggi tutto

Read More
newsSicurezza Informatica

Sex Toys Hacked. ESET pubblica uno studio approfondito.

Il sesso in mano agli Hacker. La tecnologia sta cambiando le nostre vite: oggi tocca ai sex toy ad essere presi di mira dagli hacker. Ne vedremo delle belle. Un po di storia recente. L’anno scorso, una grave vulnerabilità nel sex toy “cintura di castità” prodotto da una azienda cinese è stata scoperta da un team di ricercatori del Regno ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Come costruire una VPN personale, sicura e a costi ragionevoli.

Implementiamo una VPN tutta nostra. Ci sono molti motivi per implementare una VPN personale e solo 2 logiche diverse. Possiamo aver bisogno di avere una certa sicurezza nelle comunicazioni quando ci troviamo “fuori casa” e dobbiamo utilizzare “reti” non conosciute e accedere a periferiche che abbiamo in casa, o cercar di avere un certo livello di anonimato. Nel primo caso ………..Leggi tutto

Read More
newsSicurezza Informatica

ObliqueRAT: Quando l’attacco muta e diviene sofisticato.

Il Ratto Mutante: ObliqueRAT. ObliqueRAT e il phishing. Il phishing è un tipo di truffa ( se perpetrato a danni di privati) o attacco (se utilizzato per scardinare le difese si una azienda)  in cui i criminali impersonificano organizzazioni o persone legittime via e-mail, con messaggi di testo, pubblicità o allegati altri mezzi per far scattare script sulla macchina della ………..Leggi tutto

Read More
newsSicurezza Informatica

python-oletools: Analizziamo i file Microsoft con tecniche forensi.

Oletools Python-oletools è un pacchetto di strumenti python per analizzare i file Microsoft OLE2 (chiamati anche Structured Storage, Compound File Binary Format o Compound Document File Format), come i documenti di Microsoft Office o i messaggi di Outlook, principalmente per l’analisi del malware,indagini forensi e debug. È basato sul parser olefile. Prerequisiti. olefile>=0.46 easygui colorclass msoffcrypto-tool msoffcrypto-tool; platform_python_implementation!=”PyPy” or platform_system!=”Windows” ………..Leggi tutto

Read More
newsSicurezza Informatica

Vulnerabilità Exchange on-premises: HAFNIUM .La posizione di Microsoft.

o-day Exchange on-premises. HAFNIUM. Il gigante dai piedi di argilla si fa colpire ancora. Purtroppo non passa un mese che non vengano a galla delle falle molto, molto strane. Ma non sta a me dire se il seguire 4 o 5 vulnerabilità in maniera concatenata per portare al cuore di un server sia strano o meno. Ma vediamo Microsoft in ………..Leggi tutto

Read More
Sicurezza Informatica

Attacco a frammentazione ip. IP Fragmentation Attack.

Anche il piccolo ti distrugge! Come funzionano gli attacchi DDoS? L’ attacco a frammentazione fa parte di quella lunga lista di attacchi che possono portare al blocco di servizi o server nella grande famiglia degli attacchi DOS. La teoria dietro un attacco DDoS è semplice, anche se gli attacchi possono variare nel loro livello di sofisticazione. Ecco l’idea di base: ………..Leggi tutto

Read More
Sicurezza Informatica

Sicurezza smartphone? Concetto di Carbon Unit.

L’intercettazione delle telecomunicazioni.   Negli ultimi due decenni, l’intercettazione delle telecomunicazioni si è sviluppata in un’industria molto redditiva. Le agenzie di intelligence e le organizzazioni private di tutti i paesi intercettano regolarmente le chiamate che possono fornire informazioni politiche, militari o economiche sensibili. L’uso delle intercettazioni è diventato così diffuso, semplice ed incontrollato che si deve presumere che le registrazioni ………..Leggi tutto

Read More
Sicurezza Informatica

Ttelefono sotto controllo. Spy Software: Un caso reale.

Telefono Sotto Controllo. Il Caso Nel mese di agosto, Laura, così la chiamerò, con una mail mi racconta quello che le stava accadendo da un po di tempo e delle sue preoccupazioni di essere in qualche modo “spiata” : “da alcune sue parole, mi sono resa conto che sapeva ciò che facevo, sapeva dei miei spostamenti” – spy software ?. ………..Leggi tutto

Read More
Sicurezza Informatica

Aumentare livello sicurezza di un server : Piccoli consigli.

Server Sicuro ? Piccoli consigli per raggiungere un livello più alto di sicurezza su un server che espone servizi verso internet. Questi consigli sono validi per tutte le tipologie di S.O. ! Installa solo quello di cui hai veramente bisogno. Come gia affermato in ambito di sicurezza di sistemi IT complessi (parere soggetivo ) ,”Un buon punto di partenza per ………..Leggi tutto

Read More
Sicurezza Informatica

phishing & Cuteit : come ti prendo al mio amo.

Come nascondere il reale indirizzo di destinazione in un link. Phishing, cosa si nasconde dietro questo termine ? Il termine “phishing” è nato a metà degli anni ’90, quando gli hacker cominciarono ad usare email ingannevoli per “pescare” informazioni da utenti ignari. Poiché questi primi hacker erano spesso chiamati “phreaks”, il termine divenne noto come “phishing”, con un “ph”. Le ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Come crittografare la cartella Home in Ubuntu 18.04, 20.04 o 20.10

Crittografare la cartella Home in Ubuntu. Sarebbe buona norma crittografare la cartella home dei nostri account locali su Ubuntu. Lo so che non si ha nulla da nascondere, ma pezzi della nostra vita immancabilmente giaceranno nel nostro computer. Date, nomi, file, immagini, password etc etc, sono tutte cose che se dovessero capitare in mani sbagliate potrebbero causare danni alcune volte ………..Leggi tutto

Read More
newsSicurezza Informatica

REVENGE PORN: aspetti psico-fisici e sociali.

REVENGE PORN Dopo aver determinato in cosa consiste il revengeporn nel primo articolo (di seguito il link: www.aiutocomputerhelp.it/revenge-porn-dal-principio-alla-fenomenologia/), entriamo quindi nel dettaglio degli aspetti psico-fisici e sociali che interessano tale condizione. REVENGE PORN COME SPECCHIO DELLA SOCIETÀ: PERCHÉ LA MAGGIOR PARTE DELLE VITTIME SONO DONNE? Una riflessione importante deve essere fatta sui dati statistici riportati in un articolo precedente, nel ………..Leggi tutto

Read More
Sicurezza Informatica

Il tunneling: non è solo VPN o SSH, si fanno cose che …

Riflessioni sul Tunneling. Il mondo dell’informatica è diventato dipendente da vari tipi di tunneling. Tutte le connessioni VPN ad accesso remoto utilizzano i tunnel, e spesso sentirete i geek parlare di tunnel SSH. Ma il tunneling non è solo VPN o SSH. Con i tunnel si possono fare cose incredibili.   Il concetto base Molti di voi non saranno soddisfatti ………..Leggi tutto

Read More
Sicurezza Informatica

Revenge Porn, dal principio alla sua fenomenologia.

Cosa è il Revenge Porn. Con l’avvento di internet e dei social network siamo tutti connessi e virtualmente più vicini gli uni con gli altri ed abbiamo a disposizione un’infinità di informazioni per espandere le nostre conoscenze su ogni campo. Esatto! Ogni campo. Dalla piccola ricerca di una padella antiaderente sui vari siti di e-commerce, all’immagine delle fibre muscolari con ………..Leggi tutto

Read More
Sicurezza Informatica

Porta RDP : della serie “cose da utilizzatori Microsoft”.

Mi connetto ? Il Remote Desktop Protocol (RDP) è un protocollo di comunicazione “sicuro “di rete progettato per la gestione remota. In questo ultimo periodo sono aumentati del 8000% i server esposti su internet con funzionalita RDP. Il protocollo RDP può supportare fino a 64.000 canali indipendenti per la trasmissione dei dati. I dati possono essere crittografati utilizzando chiavi a ………..Leggi tutto

Read More
newsSicurezza Informatica

Fortinet : Perchè non cambiate lavoro ? CVE-2020-12812

Fortinet CVE-2020-12812, non è il videogioco, ma è più divertente! Iniziamo dalla logica che pervade la dirigenza di Fortinet. Facciamo un piccolo passo indietro, 3 gennaio 2019. Comunicato PSIRT “FortiSIEM ha una chiave pubblica SSH hardcoded per l’utente “tunneluser” che è la stessa tra tutte le installazioni. Un aggressore con questa chiave può autenticarsi con successo come questo utente al ………..Leggi tutto

Read More
newsSicurezza Informatica

SigRed CVE-2020-1350 NEWS: Cara Microsoft l’ippica ti è cara !

CVE-2020-1350 Come sfruttare il protocollo DNS. La vulnerabilità che Check Point ha scoperto espone tutte le organizzazioni che utilizzano le versioni di Windows Server dal 2003 al 2019 esattamente agli stessi rischi. Se sfruttata, darebbe ad un hacker i diritti di Domain Administrator sul server e comprometterebbe l’intera infrastruttura aziendale.   Un “buco” contagioso SigRed Il problema sta nel modo ………..Leggi tutto

Read More
Sicurezza Informatica

Come spiare un cellulare. Troppo semplice per essere vero.

Spiare un cellulare. Come spiare un cellulare? Ci si mette più tempo a spiegarlo che a farlo. Ho fatto questo test su me stesso, su un cellulare vecchiotto. Ricordate, che fare un qualcosa del genere ad altri è reato e se non fosse reato sarebbe una cosa disgustosa, schifosa. L’idea di scrivere questo post, nasce dalla necessità di mostrarvi come ………..Leggi tutto

Read More
Sicurezza Informatica

TOR Browser quando usarlo ? vediamo!

Quando usare Tor ? Non usatelo quando si tratta di dati personali o economici.     In molti pensano che : Onion Routing è fondamentalmente un’infrastruttura per mantenere l’anonimato sulla rete pubblica in quanto la sua funzionalità fornisce funzionalità contro le intercettazioni e l’analisi del traffico. Ogni informazione identificativa è trasportata all’interno di flussi di dati su una connessione anonima. ………..Leggi tutto

Read More
newsSicurezza Informatica

Tunneling ssh- SSH port forwarding: utile ma anche rischioso.

Il tunneling SSH nel quadro dei rischi aziendali. Il tunneling ssh è utilissimo e sembrerebbe alquanto sicuro, ma crea anche un rischio che deve essere affrontato dai team di sicurezza IT aziendali. E’ corretto affermare che le connessioni SSH sono protette da una forte crittografia. Questo rende il loro contenuto invisibile alla maggior parte delle soluzioni di monitoraggio della rete ………..Leggi tutto

Read More
newsSicurezza Informatica

Perchè usare Telegram? Note tecniche di sopravvivenza.

Più sicuro? Vediamo Telegram come si sponsorizza: “Telegram è un’app di messaggistica focalizzata su velocità e sicurezza, è superveloce, semplice e gratuita. Puoi utilizzare Telegram su tutti i tuoi dispositivi contemporaneamente : i tuoi messaggi si sincronizzano perfettamente su qualsiasi numero di telefono, tablet o computer. Con Telegram puoi inviare messaggi, foto, video e file di qualsiasi tipo (doc, zip, mp3, ecc.), Nonché creare gruppi ………..Leggi tutto

Read More
newsSicurezza Informatica

Microsoft e Marijuana

Microsoft e Marijuana Microsoft ha scelto la strada giusta …… Avevo sempre sospettato che per usare Microsoft si doveva essere un seguace di Maria. ed oggi ne ho la prova ! 🙂 Microsoft e Marijuana un connubio vincente !! A parte gli scherzi ( mica tanto), Microsoft fiutando (ahahaha) il business si butta sul gestionale. Lo fa in partnership con ………..Leggi tutto

Read More