Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Autore: Davide Cavallini

Alla scoperta degli attacchi informatici più comuni. Il 95% degli attacchi avviene per errore umano!

Nel panorama digitale odierno, le aziende affrontano ogni giorno minacce informatiche sempre più sofisticate e frequenti. Nel 2023, il numero di attacchi gravi a livello globale è aumentato di un ulteriore 12% rispetto all’anno precedente, con il 95% degli incidenti in cui l’errore umano gioca un ruolo determinante. È quindi fondamentale conoscere i principali tipi di attacco informatico e adottare misure di sicurezza efficaci. Di seguito esaminiamo gli attacchi più comuni – dal phishing al malware, dal ransomware agli attacchi DDoS, dalle tecniche di man-in-the-middle allo sfruttamento di vulnerabilità, fino al social engineering – spiegando come funzionano e come difendersi. Phishing: la

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?

Nel vasto panorama dell’informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli attacchi di phishing rappresentano uno dei maggiori pericoli, capaci di ingannare anche i più attenti e informati. Recentemente, il nostro team di Red Hot Cyber, composto da S.D., che desidera mantenere riservata la propria identità, Davide Cavallini, penetration tester e programmatore, e Davide Santoro, analista di cybersecurity, hanno fatto una scoperta sorprendente nel panorama della cybersecurity italiana. Si tratta di un attacco di phishing particolare, caratterizzato da una sofisticata tecnica di inganno e probabili origini nelle zone

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per aver partecipato alla stesura dell’articolo, e anche come insegnante. Ha contribuito alla scrittura Giovanni Pollola, laureando in Ingegneria Meccanica all’Università “Luigi Vanvitelli”, che ringrazio con tutto il cuore. Inoltre è stato revisionato da Sergio Corpettini, Advanced Project Engineer, e da Giuseppe Longobardi, Cybersecurity Architect & Trainer. Nell’articolo precedente abbiamo affrontato matematicamente il problema della collisione di alcuni algoritmi di hashing, con particolare riferimento al controllo di integrità dei file. Questa volta vedremo un

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente sono meno incluse in questo settore. Oggi parleremo della debolezza di alcuni algoritmi di hashing. Avrete certamente sentito – specialmente se state studiando informatica, o siete sviluppatori o sistemisti – che l’algoritmo MD5, ma anche altri algoritmi, come l’SHA1, vengono considerati deboli.  Perché? La risposta è che possono generare delle collisioni. Analizziamo le “collisioni” Ma che cosa sono queste collisioni? L’algoritmo MD5 prende come input un dato, che di solito è una

Si può trasformare una SQL injection in una RCE? Si è possibile e vediamo come fare

Autore: Davide Cavallini Oggi parleremo di un’interessante tecnica per trasformare una Sql Injection in una Remote Command Execution.Questa tecnica può essere  utilizzata anche per aprire una shell remota con il server che contiene la webapp vulnerabile. Premetto che la tecnica funziona solo se l’utente del database ha il permesso di scrittura dei file, cosa che purtroppo spesso accade, perchè viene utilizzato l’account root. Un altro modo che può essere stato utilizzato per dare il permesso di scrivere i file all’utente è: GRANT FILE ON *.* TO utente@’localhost’; Partiamo da una webapp che all’interno contiene un parametro id non filtrato, che va ad

Una Server Side Request Forgery (SSRF) spiegata semplice

Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la Server Side Request Forgery (SSRF). La SSRF è una vulnerabilità che si verifica quando un server web legge il contenuto degli URL a partire dai parametri GET o POST o dai COOKIE o HTTP HEADERS che gli vengono passati.  Questa può permettere a un attaccante di richiedere URL ai quali solitamente non sarebbe possibile accedere dalla rete esterna. Un esempio di codice vulnerabile a SSRF lato server è questo: In questo specifico caso, se scrivessi http://sito.test/ssrf.php?url=http://192.168.1.1 magari riuscirei ad accedere alle impostazioni

Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice

Autore: Davide Cavallini Oggi cercherò di utilizzare la stessa dialettica (come fatto in precedenza nell’articolo sulle SQL injection), e spiegare in modo semplice che cos’è il Cross Site Scripting.  Il Cross Site Scripting, chiamato anche XSS, è un tipo di attacco non diretto al server, come le SQL Injections, ma al client. Si tratta infatti di un attacco basato su JavaScript che viene eseguito nel browser dell’utente (Chrome, Firefox, internet Explorer, ecc) quando viene vistato un sito web.  Potrebbe sembrare una tipologia di attacco poco utile, in quanto comunque il browser ha varie protezioni che proteggono la lettura dei file locali e

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Autore: Davide Cavallini Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più diffusa nel mondo. E talmente diffuso che è presente nel 94% delle applicazioni testate. Ma che cos’è? Facciamo un esempio semplice Facciamo finta che in comune per prendere la carta d’identità bastasse dire il proprio nome e cognome. Io mi chiamo Davide Cavallini. Arrivando dall’impiegato comunale dovrei dire che mi chiamo “Davide Cavallini” per ottenere la mia carta d’identità. Facciamo finta che dicessi ci chiamarmi “Giuseppe Ciambelli”. L’impiegato non avendo l’obbligo di

Scopriamo le injection spiegate in modo semplice

Autore: Davide Cavallini. Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection? Ci ho pensato, e credo di avere una risposta “universale”. le injection spiegate in modo semplice Prendiamo un esempio semplice. Abbiamo una richiesta da fare al comune, per ottenere un certificato. Il modulo per la richiesta è questo: Normalmente, il modulo andrebbe compilato scrivendo il proprio nome nell’apposito spazio. Il nome stesso, in gergo informatico, viene definito “parametro”, in quanto è appunto un parametro variabile che va a variare

JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web

Autore: Massimiliano Brolli Ne avevamo parlato poco tempo fa di questo software, ma nel mentre molte cose sono state migliorate e oltra ad avergli dato un nome, sono state introdotte una serie di nuove funzionalità: Programmazione migliorata dal punto di vista funzionale Protezione della memoria nella ricorsione per la ricerca nel codice Creata estensione per Firefox Modificata completamente la struttura dei Payload Aggiunti molti payload RCE e Sql Injection Aumento delle performance di velocità durante la scansione (più payload testati nella stessa quantità di tempo) Eliminato il bug del parametro undefined durante la scansione Rimossi molti falsi positivi durante le scansioni con il

Categorie