
Redazione RHC : 4 Novembre 2020 07:54
Non è insolito che un black hacker scansioni migliaia di pagine al giorno alla ricerca di un bersaglio appetibile, in termini di #azienda, #obiettivo, facilità di #exploit e tempo di #attacco.
Questa prima ricognizione la possiamo paragonare ad un #Vulnerability #Assessment (#VA), ovvero verificare che la prima #vulnerabilità sfruttabile possa garantire una facile penetrazione del sistema.
Poi si passa all’attacco manuale, ovvero sfruttare quella potenziale (nel senso che non sempre funziona) vulnerabilità attraverso un #exploit pubblico (primo gate di attacco), per poi entrare nel sistema, ed elevare i privilegi con altri exploit (secondo gate di attacco), e via discorrendo, per poi effettuare movimenti laterali, ovvero accedere a macchine adiacenti per rilevare potenziali dati appetibili e quindi accedere alla base dati, ricercare i dati come ad esempio i dati sensibili (superando la cifratura) e completare lo scenario di attacco esfiltrandoli su un #server di appoggio.
Il Vulnerability assessment è la ricognizione, il potenziale “primo gate di attacco”, tutto quello che viene dopo si chiama penetration test (#PT).
I #databreach ancora oggi e per molto tempo, si faranno con le mani.
#redhotcyber #cybersecurity
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...