Il Blog di Cybe
Guardians of the digital age
Questo è il nostro diario di bordo:
inizia qui il tuo viaggio nella cybersicurezza
Mirai: carta d’identità di un malware
Mirai è un malware progettato per operare su dispositivi connessi a Internet, specialmente dispositivi IoT, rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala. Carta d’identità Nome: Mirai. Data di nascita: agosto 2016. Luogo
Broken Access Control
Owasp Capitolo 1: al primo posto troviamo il controllo accessi di un applicativo e i danni che ne conseguono in caso di mal funzionamento Guadagna ben 4 posizioni, dalla quinta direttamente al piano più alto del podio rispetto alla
Cryptographic Failures
Owasp Capitolo 2: la crittografia per proteggere i dati sensibili. Ecco i 15 comandamenti da seguire Precedentemente nota come Sensitive Data Exposure, il nome è stato cambiato per evidenziare meglio quella che è la causa piuttosto che la conseguenza.
Operazione Endgame
Tra il 27 e il 29 maggio 2024, l’Europol mette in scena la più grande operazione contro le botnet. Parte così la battaglia contro i dropper attivi negli attacchi malware, distribuiti dal server C2 e di cui fanno parte #IcedID,
A lezione di hacking: il watering hole
Il watering hole è un pericolo sempre più diffuso, una tecnica che implica uno studio attento del comportamento online delle vittime da parte degli hacker. Oggi, ti spieghiamo cos’è il #WateringHole. Partiamo dalla sua pseudo traduzione: abbeveratoio. Parola usata
Injection
Owasp Capitolo 3: la categoria delle injection lascia il trono ad altre vulnerabilità, ma resta ancora tra le più pericolose Precedentemente classificata come la regina incontrastata delle vulnerabilità troviamo la categoria delle injection. Forse da sempre una delle falle
Insecure Design
Owasp Capitolo 4: i rischi legati alla progettazione e alle falle architetturali delle applicazioni Al quarto posto troviamo una new entry freschissima. Questa particolare categoria, pone la propria attenzione sulla necessità di analizzare i rischi legati alla progettazione e
Evento Enter Cynergy
Ci siamo presi un periodo di tempo per interiorizzare ciò che è stato, e pensare.Il risultato dell’evento è andato oltre le nostre aspettative. Ciò che ne abbiamo tratto, e ci rende fieri, è stato riuscire a creare una “forma-pensiero”, capace
Security Misconfiguration
Owasp Capitolo 5: una tra le più importanti vulnerabilità del sistema è quella relativa agli errori da parte di un esperto Al quinto posto troviamo gli errori di configurazione, che guadagnano una posizione rispetto al 2017! Quante volte avete
Game over alla Target Corporation
Questa storia ha inizio da una falla di sicurezza. Quella di Fazio Mechanical Services, fornitrice di servizi HVAC per Target Corporation. Una disattenzione scovata dagli hacker è usata come punto di ingresso per entrare di soppiatto nel sistema di