Il Blog di Cybe
Guardians of the digital age
Questo è il nostro diario di bordo:
inizia qui il tuo viaggio nella cybersicurezza
La NIS2 manda in pensione la NIS
La NIS-2 ha un ambito di applicazione molto più esteso, rispetto alla prima direttiva. L’adeguamento alla NIS-2 è obbligatorio per le aziende che fanno parte della categoria OSE. Sei ancora ancora alle prese con lo studio oppure sei già
Mirai: carta d’identità di un malware
Mirai è un malware progettato per operare su dispositivi connessi a Internet, specialmente dispositivi IoT, rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala. Carta d’identità Nome: Mirai. Data di nascita: agosto 2016. Luogo
Broken Access Control
Owasp Capitolo 1: al primo posto troviamo il controllo accessi di un applicativo e i danni che ne conseguono in caso di mal funzionamento Guadagna ben 4 posizioni, dalla quinta direttamente al piano più alto del podio rispetto alla
Cryptographic Failures
Owasp Capitolo 2: la crittografia per proteggere i dati sensibili. Ecco i 15 comandamenti da seguire Precedentemente nota come Sensitive Data Exposure, il nome è stato cambiato per evidenziare meglio quella che è la causa piuttosto che la conseguenza.
Operazione Endgame
Tra il 27 e il 29 maggio 2024, l’Europol mette in scena la più grande operazione contro le botnet. Parte così la battaglia contro i dropper attivi negli attacchi malware, distribuiti dal server C2 e di cui fanno parte #IcedID,
A lezione di hacking: il watering hole
Il watering hole è un pericolo sempre più diffuso, una tecnica che implica uno studio attento del comportamento online delle vittime da parte degli hacker. Oggi, ti spieghiamo cos’è il #WateringHole. Partiamo dalla sua pseudo traduzione: abbeveratoio. Parola usata
Injection
Owasp Capitolo 3: la categoria delle injection lascia il trono ad altre vulnerabilità, ma resta ancora tra le più pericolose Precedentemente classificata come la regina incontrastata delle vulnerabilità troviamo la categoria delle injection. Forse da sempre una delle falle
Insecure Design
Owasp Capitolo 4: i rischi legati alla progettazione e alle falle architetturali delle applicazioni Al quarto posto troviamo una new entry freschissima. Questa particolare categoria, pone la propria attenzione sulla necessità di analizzare i rischi legati alla progettazione e
Evento Enter Cynergy
Ci siamo presi un periodo di tempo per interiorizzare ciò che è stato, e pensare.Il risultato dell’evento è andato oltre le nostre aspettative. Ciò che ne abbiamo tratto, e ci rende fieri, è stato riuscire a creare una “forma-pensiero”, capace
Security Misconfiguration
Owasp Capitolo 5: una tra le più importanti vulnerabilità del sistema è quella relativa agli errori da parte di un esperto Al quinto posto troviamo gli errori di configurazione, che guadagnano una posizione rispetto al 2017! Quante volte avete
Game over alla Target Corporation
Questa storia ha inizio da una falla di sicurezza. Quella di Fazio Mechanical Services, fornitrice di servizi HVAC per Target Corporation. Una disattenzione scovata dagli hacker è usata come punto di ingresso per entrare di soppiatto nel sistema di
Libreria XZ, nuove vulnerabilità?
Nel 2021 il mondo dell’IT è stato scosso dalla vulnerabilità LOG4J.I recenti eventi legati alla libreria XZ stanno facendo parlare di sè allo stesso modo! Intanto che cos’è XZ?XZ è una libreria open source largamente utilizzata per comprimere i dati.
Vulnerable and Outdated Components
Owasp Capitolo 6: a quali situazioni può portare l’utilizzo di componenti obsoleti? Scoprilo con Cybe Alla sesta posizione troviamo la presenza di componenti vulnerabili o datati, in salita dalla nona posizione rispetto al 2017. La spiegazione per questo controllo in
Identification and Authentication Failures
Owasp Capitolo 7: le best practices per difendersi dalle falle di sicurezza su identificazione e autenticazione Al settimo posto, perde il posto sul podio la precedentemente nota Broken Authentication. Questa particolare falla di sicurezza riguarda tutte quelle situazioni in cui
Software and Data Integrity Failures
Owasp Capitolo 8: le violazioni di integrità dei nostri dati e del nostro software All’ottava posizione troviamo un’altra new entry per questa edizione 2021. Questa nuova categoria di vulnerabilità riguarda l’incapacità del software di proteggere sé stesso dalle violazioni di
Security Logging and Monitoring Failures
Owasp Capitolo 9: l’importanza delle strategie di observability Alla posizione numero 9, in crescita rispetto al 2017 troviamo questo importante elemento. Più che una vulnerabilità di codice, questa rappresenta una scarsa implementazione delle strategie di observability in ambito sicurezza informatica.
Server Side Request Forgery (SSRF)
Owasp Capitolo 10: come difendersi dalle tecniche di exploiting, i consigli di Cybe Alla posizione numero 10 della nostra Top 10 troviamo la cosiddetta Server Side Request Forgery. Nuovissima entry rispetto alla scorsa classifica del 2017, negli ultimi anni è
Owasp Top 10
Che cos’è l’Owasp Top 10 e perché è così importante per ogni sviluppatore? Con questo e con i prossimi post andremo ad illustrare l’ultima versione dell’OWASP top 10: analizzeremo le singole voci, fornendo una spiegazione tecnica di cosa comporti la
NOX è il primo SOAR italiano
Siamo fieri di comunicare che NOX è il primo SOAR italiano, il nostro strumento per la cybersicurezza. Un traguardo raggiunto con impegno, dedizione e lavoro di squadra e che ha come obiettivo il supporto al gruppo IT dell’azienda. SOAR è
Lazarus VS Banca Centrale del Bangladesh
Chi l’avrà spuntata tra Lazarus e la Banca Centrale del Bangladesh? Facciamo qualche passo indietro e scopriamo la storia di questo attacco memorabile.Nel febbraio del 2016, la Banca Centrale del Bangladesh ha un grosso problema di cybersicurezza, è presa d’attacco
RaaS: il lato oscuro del business digitale
Cosa significa RaaS? Scopriamolo insieme. Il RaaS è un modello di distribuzione di ransomware che consente ai criminali informatici di distribuire attacchi ransomware senza alcuna conoscenza di codifica o hacking.Un metodo di estrema facilità per chi non può ritenersi esperto
Cyber terrorismo: dalle origini a oggi
Un po’ italiana e un po’ inglese, la parola #cyberterrorismo è stata coniata negli anni ’90. Ed è entrata di diritto nei vocabolari italiani. Per spiegarla, citiamo Dorothy Denning – Ricercatrice e Professoressa di #DefenseAnalysis – che definisce il cyber