Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Fortinet 320x100px

Tag: sicurezza della rete

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano a questo, pensando che ottenere il Domain Admin sia l’obiettivo finale. Ma non lo è. «Ottenere il Domain Admin» non significa molto per la maggior parte dei dirigenti , se non mostrare concretamente cosa comporta in termini di rischio. Uno dei modi migliori per dimostrare il rischio per un’organizzazione è mostrare la possibilità di accedere a dati sensibili. Descriviamo qui il penetration testing di Exchange 2019 in un laboratorio GOADv3 configurato su Ludus/Debian. Strumenti Utilizzati Il toolkit principale usato è MailSniper, una

Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)

Tra le molteplici strategie adoperate dagli attaccanti, una delle più insidiose è rappresentata dai Server di Comando e Controllo (C2). Spesso ne parliamo sulle pagine di RHC, ma con questo articolo vogliamo spiegare precisamente di cosa si tratta. Questi server agiscono come il cervello di un’operazione di hacking informatico, coordinando le azioni dei dispositivi compromessi e consentendo agli attaccanti di manovrarli a loro piacimento. Nell’ambito della cybersecurity, comprendere appieno il funzionamento dei C2 è cruciale per difendersi efficacemente contro le minacce digitali sempre più pervasive e sofisticate. Il concetto di Server di Comando e Controllo (C2) I Server di Comando e Controllo

Categorie