Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Tag: bas

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l’intelligenza artificiale. Nel 2023, i ricercatori dell’azienda hanno creato uno strumento automatizzato per il rilevamento delle vulnerabilità BOLA (Broken Object-Level Authorization). Questo strumento è stato applicato al progetto open source Easy!Appointments, dove sono state identificate 15 vulnerabilità. Easy!Appuntments è una popolare app per la gestione e la pianificazione degli appuntamenti che si sincronizza con Google Calendar e CalDAV. Le vulnerabilità scoperte hanno consentito agli utenti con privilegi limitati di visualizzare e modificare gli appuntamenti creati da utenti più privilegiati, come amministratori e fornitori di servizi. Tutte le vulnerabilità classificate da CVE-2023-3285 a CVE-2023-3290 e

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source

In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro sfruttando varie vulnerabilità e comunicando le varie mosse all’island, il quartier generale delle scimmiette (la nostra dashboard di controllo). Prima di spiegare questo tool e capire come si differenzia dagli altri, facciamo un passo indietro: facciamo chiarezza su quelli più noti per la ricerca di vulnerabilità. Tutti conosciamo già i sistemi di patch management che quelli di vulnerability scanner. Le due tipologie di sistemi hanno lo stesso obiettivo ma utilizzano due approcci

Categorie