Connect with us

News

Simuliamo un attacco

Avatar

Pubblicato

il

Ecco come sarà il laboratiorio di pentest che ti facciamo costruire

Costruiamo la palestra per allenare futuri penetration tester. Ci servono solo Linux, pazienza e… VirtualBox!

Chi gestisce un sistema informatico sa bene quanto sia rischioso tralasciare l’aspetto sicurezza. Che si tratti di un semplice server Web con un singolo sito ospitato o di una complessa infrastruttura di livello aziendale, il problema resta sempre lo stesso. Una possibile soluzione può essere rappresentata dalle verifiche di sicurezza che, eseguite periodicamente, consentono di evidenziare potenziali falle nella protezione del sistema. Condotte da professionisti in possesso di grande preparazione e di un ferreo codice etico, le verifiche di sicurezza possono essere suddivise in due tipologie principali: vulnerability assessment e penetration test. Mentre il vulnerability assessment è un processo, condotto per identificare e classificare le vulnerabilità, il penetration test comporta una valutazione più approfondita della sicurezza di un sistema, mediante una vera e propria simulazione di un attacco reale. Tale simulazione è condotta con mezzi simili a quelli potenzialmente utilizzabili da un attaccante, ma ha il solo scopo di verificare la solidità dei sistemi testati senza arrecarvi alcun danno, evidenziandone le vulnerabilità al fine di consentire al legittimo gestore le necessarie azioni correttive. Ovviamente prima di fare un penetration test bisogna assicurarsi di avere il permesso del proprietario del sistema target!

Il penetration test è la simulazione di un attacco reale condotta con mezzi simili a quelli utilizzabili da un vero attaccante

Il nostro laboratorio di test

Ti piacerebbe diventare un penetration tester? Allora non perdere la serie di articoli che troverai su Hacker Journal fin dal numero ora in edicola. Nel primo appuntamento scopri passo per passo come crearti un laboratorio di test con varie macchine virtuali di VirtualBox collegate tra loro in LAN (sempre virtuale). In questo modo potrai fare tutti gli esperimenti di penetration test che vorrai…

 

Per saperne di più hai due possibilità: correre in edicola per prendere Hacker Journal 216 oppure acquistarne online la versione digitale. E se vuoi  puoi anche abbonarti (l’abbonamento però non includerà il 216).

Facebook Comment

News

Attacco DDOS a server Regione Lombardia

Redazione

Pubblicato

il

Un attacco hacker al datacenter della Regione Lombardia è stato sventato nella mattina del 15 ottobre dai tecnici di Aria, l’Agenzia regionale per l’innovazione e gli acquisti. Lo rende noto la stessa società, spiegando che “l’unico effetto” dell’attacco “è stato di creare difficoltà di connessione ad alcuni servizi e siti internet della Regione”, mentre sono stati “protetti” i dati dei cittadini.

“Questa mattina i server di Regione Lombardia sono stati oggetto di un importante attacco hacker, proveniente dall’estero. L’attacco, di tipo DDoS (Distributed Denial of Service), è terminato alle ore 15.10. Siamo riusciti a garantire la riservatezza oltre che l’assoluta protezione dei dati dei cittadini lombardi”, si legge nel comunicato di Aria. “L’unico effetto dell’attacco, nelle prime ore della mattina, – prosegue la nota – è stato di creare difficoltà di connessione ad alcuni servizi e siti internet della Regione. Abbiamo comunque garantito le attività più importanti e il funzionamento di tutte le piattaforme regionali e, grazie al monitoraggio ed alla tempestività dei tecnici, è stato blindato il datacenter e implementato con ulteriori specifiche protezioni”.

Continua a Leggere

News

Accenture conferma il data breach dopo l’attacco ransomware di agosto

Redazione

Pubblicato

il

Il gigante della consulenza IT globale Accenture ha confermato che l’attacco ransomware LockBit ha rubato dati dai suoi sistemi nell’agosto 2021.

“In passato, abbiamo sperimentato, e in futuro, potremmo ancora sperimentare, incidenti di sicurezza dei dati derivanti dall’accesso non autorizzato ai sistemi nostri e dei nostri fornitori di servizi e dall’acquisizione non autorizzata dei nostri dati e dei dati dei nostri clienti, tra cui: divulgazione involontaria, configurazione errata dei sistemi, phishing ransomware o attacchi malware”, ha in una nota di Accenture .

Continua a Leggere

News

Microsoft rilascia Windows Sysmon per Linux

Redazione

Pubblicato

il

Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi.

Per coloro che non hanno familiarità con Sysmon  (alias System Monitor), è uno strumento Sysinternals che monitora le attività di sistema e registra qualsiasi comportamento rilevato nei file di registro.

La versatilità di Sysmon deriva dalla capacità di creare file di configurazione personalizzati che gli amministratori possono utilizzare per monitorare eventi di sistema specifici che potrebbero indicare attività dannose nel sistema.

Continua a Leggere

News

The Space Cinema vittima di un attacco hacker?

Redazione

Pubblicato

il

La catena The Space Cinema sta avendo dei problemi nella prenotazione online dei biglietti e a quanto pare potrebbe essere stato un attacco hacker probabilmente di  tipo ransomware alla catena di distribuzione del gruppo Vue Entertainment International, presente in tutta Europa e di cui fa parte dal 2014.

Le sale sono aperte, si acquistano biglietti solo in contanti alla cassa e non è possibile fare prenotazioni.

fonte: Ansa.it

Continua a Leggere

News

Gli Stati Uniti uniscono 30 paesi per combattere i ransomware

Redazione

Pubblicato

il

Il Consiglio di sicurezza nazionale della Casa Bianca ha inaugurato i primi incontri virtuali questa settimana con alti funzionari e ministri di oltre 30 paesi in un evento internazionale virtuale contro la minaccia ransomware

Secondo una scheda informativa  pubblicata dalla Casa Bianca, i pagamenti di ransomware resi pubblici hanno raggiunto oltre 400 milioni di dollari a livello globale nel 2020 e oltre 81 milioni di dollari nel primo trimestre del 2021  .

“L’iniziativa Counter-Ransomware si è riunita nell’arco di due giorni, per delegare gli sforzi per migliorare la resilienza nazionale, alle esperienze nell’affrontare l’uso improprio della valuta virtuale per riciclare i pagamenti del riscatto, i nostri rispettivi sforzi per interrompere e e perseguire i criminali ransomware e la diplomazia come uno strumento per contrastare il ransomware.”

Continua a Leggere

News

Su Netflix in esclusiva “il codice da un miliardo di dollari” , il precursore di Google Earth

Redazione

Pubblicato

il

Nel 2014, Google ha sostenuto una causa che ha avuto una copertura mediatica quasi nulla: uno studio tedesco ha denunciato l’azienda tecnologica per aver, presumibilmente, plagiato il codice su cui i californiani si sono basati per sviluppare Google Earth . La storia è passata praticamente inosservata, anche dai media tedeschi, ma ora è stata appena salvata dall’oblio da Netflix, che l’ha trasformata in una miniserie in quattro parti.

Per risalire all’origine di questa disputa dobbiamo risalire ai primi anni 90. In quegli anni lo studio di architettura berlinese Art+Com sviluppa un progetto chiamato Terravision che, concepito come una sorta di opera d’arte, ricostruisce il pianeta terra attraverso immagini satellitari, fotografie aeree e vari dati architettonici e geografici. La cosa più interessante e nuova dell’applicazione  che era interattiva e in 3D , poiché i suoi promotori volevano che gli utenti avessero la sensazione di essersi spostati nel luogo selezionato attraverso i loro schermi.

Continua a Leggere

News

Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day

Redazione

Pubblicato

il

Apple ha rilasciato iOS 15.0.2 e iPadOS 15.0.2 per correggere una vulnerabilità zero-day che viene utilizzata negli attacchi mirati a telefoni e iPad.

La vulnerabilità, tracciata come CVE-2021-30883, è un bug critico della memoria in IOMobileFrameBuffer che consente a un’applicazione di eseguire comandi su dispositivi vulnerabili con privilegi kernel, utili ad installare software malevolo.

Continua a Leggere

In Edicola & Digitale


256 – Dal 20 Ottobre 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE