Andrea Cavallini : 14 Giugno 2024 09:06
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l’irrobustimento dei perimetri infrastrutturali è sempre più importante. In questa situazione, gli obiettivi degli attaccanti sono distribuiti tra tutti gli utenti che, utilizzando un semplice PC, accedono a una rete.
Il controllo dell’attività dell’utente e il conseguente monitoring devono essere forti ma devono consentire l’attività senza irrigidimenti eccessivi. Quindi, sorge spontanea la domanda: come si può fare?
Ci sono molti tools utilizzabili per controllare e monitorare le attività degli utenti, suddivisi in soluzioni entreprise e open source: le prime sono le maggiormente stabili, mantenute e supportate in caso di problemi, le seconde sono totalmente libere di essere modificate con implementazioni custom. Ho cercato di pensare un tool che potesse raggruppare i tre principali punti per la sicurezza degli utenti:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La domanda che mi sono posto prima di affrontare questo tema è stata semplicemente: cosa vorrei che facesse un prodotto per aiutarmi nella mia protezione? In prima battuta dovrebbe essere semplice da usare per tutti, leggero, portabile tra PC diversi e dinamico; dovrebbe inoltre avere un insieme di regole per le detection aggiornato e customizzabile.
Anubi (https://github.com/kavat/anubi) è la mia implementazione come soluzione EDR; è sviluppato in Python ed è disponibile per Linux e Mac (Windows lo sarà a breve); l’installazione è descritta direttamente nel repository e può essere riassunta in:
Durante il primo avvio, sarà chiesto l’inserimento della prima configurazione per:
Anubi è fondamentalmente un ciclo dove le azioni sono distribuite mediante thread specifici, permettendo quindi l’esecuzione parallela dei controlli eseguiti.
Anubi salva i risultati dei propri controlli in modo diretto nei file di logs o nella directory dedicata ai reports. Mette a disposizione anche il proprio sistema di API, usato per garantire l’interazione diretta con il tool senza riavvii superflui e la WebUI aiuta a semplificare la richiesta e il conseguente avvio delle operazioni on-demand.
Il tool si presta ad aiutare dai meno specializzati ai più skillati grazie alla sua dinamicità e personabilità, applicativa e di triggering delle detection mediante regole aggiuntive; risulta leggero, trasportabile tra sistemi ed è una soluzione completamente made in Italy.
Happy hack!
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006