
Alessandro Molinari : 19 Giugno 2024 07:47
Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e il Blue Team. Questo approccio, comunemente noto come “Purple Team”, integra le tecniche offensive e difensive per fornire una comprensione olistica delle minacce e delle soluzioni di sicurezza.
Nel primo articolo della serie, vi guideremo attraverso il processo di creazione di un Security Operations Center (SOC) domestico con un budget di circa 100 euro. Sfruttando un miniPC dotato di 16 GB di RAM e un SSD esterno ad alta velocità, costruiremo un ambiente completo e funzionale per monitorare, analizzare e rispondere alle minacce.
Il nostro SOC sarà composto da una serie di strumenti open-source potenti e versatili, integrati tra loro per offrire una soluzione di sicurezza completa. Ecco i componenti chiave:
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per mettere alla prova il nostro SOC, creeremo una rete di test che includerà:
Abbiamo configurato il nostro laboratorio utilizzando Proxmox, una potente piattaforma di virtualizzazione open-source. La scelta di Proxmox è motivata dalla sua capacità di ottenere molto più di quanto sia possibile con macchine virtuali gestite in un ambiente di virtualizzazione di livello due, utilizzando anche hardware mediocre.

Utilizzando Proxmox, possiamo gestire efficientemente diverse macchine virtuali e container con risorse hardware limitate, ottenendo prestazioni elevate grazie alla virtualizzazione di livello uno. Di seguito sono riportati alcuni screenshot che mostrano la configurazione del nostro ambiente di test:
Nella schermata sopra, è possibile vedere l’elenco delle macchine virtuali e dei container configurati nel nostro SOC. Ogni componente è etichettato chiaramente per facilitarne l’identificazione e la gestione.

La schermata delle risorse del sistema ci mostra l’utilizzo della CPU, della memoria e dello storage del nostro miniPC. Come si può notare, il nostro sistema è configurato per ottimizzare l’uso delle risorse disponibili, garantendo prestazioni efficienti. Come vediamo qui sopra abbiamo al momento attivi:
Nei prossimi articoli, esploreremo vari tipi di attacchi che possiamo lanciare contro questa rete e analizzeremo le tecniche di difesa implementate dal nostro SOC. Esamineremo in dettaglio sia le strategie del Red Team per compromettere la sicurezza dei sistemi, sia le tattiche del Blue Team per rilevare, mitigare e rispondere agli incidenti.
La costruzione di un SOC domestico non solo è una sfida interessante ma anche un modo eccellente per migliorare le proprie competenze in sicurezza informatica. Con un investimento minimo, possiamo creare un laboratorio avanzato che ci permetterà di esplorare e comprendere meglio le dinamiche di attacco e difesa.
Rimanete sintonizzati su RedHotCyber.com per il prossimo articolo della serie, dove una volta completata l’installazione degli altri componenti (Shuffle, The Hive e Cortex) costruiremo un SOC che non ha nulla da invidiare a quelli professionali ed un ambiente di test veramente completo.
Th3R3dP1ll
Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...