Sicurezza

Active Directory – Tecniche di attacco e di difesa

L’Active Directory (AD) se non gestita e monitorata correttamente può diventare un vettore di attacco per l’infrastruttura aziendale. Di seguito elencheremo una serie di tipologie di attacco che possono sfruttare AD come vettore cercano di capire come possono essere prevenute…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei…

Knockd: la sicurezza bussa alle porte

Per chi gestisce un server e ha la necessità che questo sia raggiungibile per il management anche da rete pubblica, un grosso problema è sicuramente la possibilità di essere vittima di attacchi bruteforce, che per quanto siano innocui quando si…

Microsoft Security Intelligence Report Volume 22

Il 17 agosto 2017 è stato pubblicato il Microsoft Security Intelligence Report (SIR) Volume 22 come annunciato nel post Microsoft Security Intelligence Report Volume 22 is now available sul Microsoft Secure Blog. Il SIR è disponibile al seguente link http://www.microsoft.com/sir…

Come effettuare un PenTest – Parte 3: Target Discover

Eccoci qui. Siamo arrivati alla parte di Target Discover, nonché la terza fase del PenTest. Cercheremo di descrivere dei metodi per identificare un target utilizzando sempre alcuni fantastici Tools. Occorre ricordare che il successo di questa fase e delle prossime…

Come effettuare un PenTest – Parte 2: Information Gathering

Abbiamo visto nel precedente articolo cos’è il Penetration Testing o PenTest. In questo capitolo cercheremo di affrontare la seconda fase di un PenTest, basata su esempi reali e spiegazione di alcuni tools utilizzabili. L’information Gathering può essere distinto in due metodologie:…

Penetration Test: non solo per Hacker…

Quello nel quale stiamo per addentrarci oggi e nei prossimi capitoli, è un’attività che può essere compiuta per scopi leciti o illeciti. Il Penetration Testing o PenTest può essere definito come il processo che permette di analizzare in profondità la…

DEV s IT – Un successo da ripetere!

Si è conclusa la prima edizione del DEV s IT, evento gratuito che si è tenuto presso il Politecnico di Bari il 25 Maggio 2017 e che ha avuto come filo conduttore la volontà di far vedere ai laureandi e…