Andrea Cavallini : 14 Giugno 2024 09:06
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l’irrobustimento dei perimetri infrastrutturali è sempre più importante. In questa situazione, gli obiettivi degli attaccanti sono distribuiti tra tutti gli utenti che, utilizzando un semplice PC, accedono a una rete.
Il controllo dell’attività dell’utente e il conseguente monitoring devono essere forti ma devono consentire l’attività senza irrigidimenti eccessivi. Quindi, sorge spontanea la domanda: come si può fare?
Ci sono molti tools utilizzabili per controllare e monitorare le attività degli utenti, suddivisi in soluzioni entreprise e open source: le prime sono le maggiormente stabili, mantenute e supportate in caso di problemi, le seconde sono totalmente libere di essere modificate con implementazioni custom. Ho cercato di pensare un tool che potesse raggruppare i tre principali punti per la sicurezza degli utenti:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La domanda che mi sono posto prima di affrontare questo tema è stata semplicemente: cosa vorrei che facesse un prodotto per aiutarmi nella mia protezione? In prima battuta dovrebbe essere semplice da usare per tutti, leggero, portabile tra PC diversi e dinamico; dovrebbe inoltre avere un insieme di regole per le detection aggiornato e customizzabile.
Anubi (https://github.com/kavat/anubi) è la mia implementazione come soluzione EDR; è sviluppato in Python ed è disponibile per Linux e Mac (Windows lo sarà a breve); l’installazione è descritta direttamente nel repository e può essere riassunta in:
Durante il primo avvio, sarà chiesto l’inserimento della prima configurazione per:
Anubi è fondamentalmente un ciclo dove le azioni sono distribuite mediante thread specifici, permettendo quindi l’esecuzione parallela dei controlli eseguiti.
Anubi salva i risultati dei propri controlli in modo diretto nei file di logs o nella directory dedicata ai reports. Mette a disposizione anche il proprio sistema di API, usato per garantire l’interazione diretta con il tool senza riavvii superflui e la WebUI aiuta a semplificare la richiesta e il conseguente avvio delle operazioni on-demand.
Il tool si presta ad aiutare dai meno specializzati ai più skillati grazie alla sua dinamicità e personabilità, applicativa e di triggering delle detection mediante regole aggiuntive; risulta leggero, trasportabile tra sistemi ed è una soluzione completamente made in Italy.
Happy hack!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...