Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Autore: Manuel Roccon

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo

Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l’utilizzo di macro e un po’ di social engineering può indurre la vittima ad aprire un file e trovarsi un attaccante in casa. In questo articolo analizzeremo un altra situazione che potrebbero capitare, il fatto di scaricare un installazione non perfettamente autentica che dia accesso al nostro dispositivo a un attaccante, alla fine per capire tutti i meccanismi e tecniche che ci potrebbero essere dietro. Camufferemo all’interno di una installazione legittimo una reverse shell per permettere a un attaccante di entrare nel dispositivo una volta aperto

Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia

Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento word può fare tutte queste cose essendo usato per leggere e scrivere documenti? In questo articolo vedremo come un documento word con delle macro può permetterci di fare alcune cose interessanti, tra cui salvare dati sul disco, comunicare con un server remoto e ottenere il controllo del dispositivo della vittima.  Verificheremo il funzionamento e vedremo come un antivirus rilevi la minaccia. In seguito applicheremo degli offuscamenti in modo che il malware sia meno rilevabile. Utilizzeremo le macro

Sicurezza Informatica OT: I rischiosi confini tra passato e futuro delle infrastrutture critiche

La tecnologia operativa (OT) è l’uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I sistemi tecnologici operativi si trovano in un’ampia gamma di settori ad alta intensità di risorse. Questi sistemi eseguono una grande varietà di compiti che vanno dal monitoraggio delle infrastrutture critiche al controllo dei robot in un impianto di produzione. È inoltre utilizzato in una varietà di settori, tra cui quello manifatturiero, petrolifero e del gas, generazione e distribuzione elettrica, aviazione, marittimo, ferroviario e dei servizi pubblici. Le vulnerabilità in ambito OT Tradizionalmente, la sicurezza informatica OT non era necessaria perché i sistemi

Categorie