La mail-trappola che ha ingannato un’azienda di Modena

  Fai attenzione perché la prossima potresti essere tu!! È stato hackerato un cliente della nostra casa madre GTI Srl. Un pesce d’aprile arrivato un po’ in ritardo, ma che ha colpito nel segno di un’azienda di Modena. Ce ne siamo accorti ieri. L’arrivo di una e-mail ci ha incuriosito. Era scritta in italiano corretto. … Leggi tutto

Dark Comet: il malware dal nome romantico

  Dark Comet è un malware che permette agli hacker di prendere il controllo completo di un computer infetto da remoto. E indovina chi l’ha sviluppato? L’idea malandrina è di un programmatore francese. E se pensiamo a nostra cugina d’oltralpe, l’atmosfera diventa subito più romantica. Ti immagino bell* e beat* che sbrighi le tue attività … Leggi tutto

APT: minacce globali col mantello dell’invisibilità

  APT è l’acronimo di Advanced Persistent Threat. Ma chi sono e cosa fanno i cyber criminali dietro questi attacchi? APT: Advanced Persistent Threat. Minacce globali col mantello dell’invisibilità. L’ articolo che stai per leggere, ha un obiettivo informativo: fare luce sul fenomeno degli APT, acronimo di Advanced Persistent Threat. Il termine APT venne utilizzato … Leggi tutto

La NIS2 manda in pensione la NIS

cybe-nis2-cybersicurezza

  La NIS-2 ha un ambito di applicazione molto più esteso, rispetto alla prima direttiva. L’adeguamento alla NIS-2 è obbligatorio per le aziende che fanno parte della categoria OSE. Sei ancora ancora alle prese con lo studio oppure sei già prontə all’adeguamento? Qui sotto, troverai un breve approfondimento relativo alle differenze tra #NIS e #NIS-2. … Leggi tutto

Broken Access Control

  Owasp Capitolo 1: al primo posto troviamo il controllo accessi di un applicativo e i danni che ne conseguono in caso di mal funzionamento Guadagna ben 4 posizioni, dalla quinta direttamente al piano più alto del podio rispetto alla scorsa edizione. Il controllo accessi di un applicativo mette in atto delle policy di controllo … Leggi tutto

Cryptographic Failures

  Owasp Capitolo 2: la crittografia per proteggere i dati sensibili. Ecco i 15 comandamenti da seguire Precedentemente nota come Sensitive Data Exposure, il nome è stato cambiato per evidenziare meglio quella che è la causa piuttosto che la conseguenza. La mancanza di crittografia (causa) può generare una esposizione di dati sensibili (conseguenza). Ormai sappiamo … Leggi tutto

A lezione di hacking: il watering hole

cybe cyber sicurezza watering hole

  Il watering hole è un pericolo sempre più diffuso, una tecnica che implica uno studio attento del comportamento online delle vittime da parte degli hacker. Oggi, ti spieghiamo cos’è il #WateringHole. Partiamo dalla sua pseudo traduzione: abbeveratoio. Parola usata per simulare l’approccio predatorio che avviene in natura in cui il predatore si posiziona vicino … Leggi tutto

Injection

  Owasp Capitolo 3: la categoria delle injection lascia il trono ad altre vulnerabilità, ma resta ancora tra le più pericolose Precedentemente classificata come la regina incontrastata delle vulnerabilità troviamo la categoria delle injection. Forse da sempre una delle falle più pericolose e più facili da utilizzare. Un applicativo è vulnerabile a questo tipo di … Leggi tutto

Insecure Design

insicure-design-cybe-cybersicurezza

  Owasp Capitolo 4: i rischi legati alla progettazione e alle falle architetturali delle applicazioni Al quarto posto troviamo una new entry freschissima. Questa particolare categoria, pone la propria attenzione sulla necessità di analizzare i rischi legati alla progettazione e alle falle architetturali, invitando all’adozione di tecniche di threat modeling, pattern per la progettazione sicura … Leggi tutto

Security Misconfiguration

  Owasp Capitolo 5: una tra le più importanti vulnerabilità del sistema è quella relativa agli errori da parte di un esperto Al quinto posto troviamo gli errori di configurazione, che guadagnano una posizione rispetto al 2017! Quante volte avete sentito dire che la vulnerabilità numero uno di un sistema si trova fra il monitor … Leggi tutto