Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100

Giorno: Gennaio 23, 2022

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta ad attuare delle metodologie che sottopongono i sistemi informatici ad alcune prove sulle vulnerabilità. Attraverso la simulazione di attacchi reali, il pentester è in grado di capire se esistano o meno delle falle che possano esporre i sistemi a potenziali attacchi informatici. Il pentester come anche l’Ethical hacker o ITadmin è una figura importantissima per le società e per i rispettivi sistemi informatici, porta sempre con sè un arsenale di tool d’attacco,

I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona.

Autore: Michele Pinassi Data Pubblicazione: 23/01/2022 Il provvedimento di sequestro che la Procura di Padova ha svolto nei confronti del dominio uzbeko, tecnicamente parlando è pressoché inutile e non risolve l’enorme problema di lesione dei diritti e delle libertà degli interessati coinvolti nella violazione. La vicenda che ha investito la ULSS 6 Euganea, con la pubblicazione in rete di migliaia di file contenenti informazioni personali e riservate sull’azienda sanitaria veneta e molti suoi pazienti, ha ovviamente fatto i suoi passi anche sul piano giudiziario. È notizia recente che la Procura di Padova ha disposto il “sequestro” del sito web che la gang

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest’anno, i criminali informatici dell’Europa orientale hanno ora paura. Nei giorni successivi all’azione dell’FSB, i ricercatori di Trustwave SpiderLabs hanno analizzato le conversazioni sul dark web e hanno scoperto che vari post dove si evince che la paura regna nella comunità dei criminali informatici. Nel novembre 2021, i criminali informatici del dark web discutevano di negoziati segreti tra le autorità della Federazione Russa e degli Stati Uniti e si esortavano a vicenda a prepararsi per azioni potenzialmente gravi da parte della Russia. Secondo un commentatore, tutti gli

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al “Catalogo delle vulnerabilità sfruttate”. Il “Catalogo delle vulnerabilità sfruttate conosciute” è un elenco di vulnerabilità che gli attori delle minacce hanno utilizzato negli attacchi e che devono essere corrette dalle agenzie del Federal Civilian Executive Branch (FCEB). “La direttiva operativa vincolante (BOD) 22-01, ha stabilito il catalogo delle vulnerabilità sfruttate come un elenco di CVE noti che comportano rischi significativi per l’impresa federale” spiega CISA. “Pertanto BOD 22-01 richiede alle agenzie FCEB di porre rimedio alle vulnerabilità identificate entro una data di scadenza per proteggere le

Categorie