NMAP – lo scanner della rete

La scansione delle porte è un passaggio obbligato per studiare la sicurezza di un Sistema Informatico. Analizziamo Nmap, uno degli strumenti più completi nel suo genere. Nmap è uno strumento tanto versatile quanto potente che presenta come punto negativo soltanto una relativa difficoltà di utilizzo. Lanciando il comando di help dalla console si può rimanere un po’ disorientati davanti alle numerose opzioni che sono state … Continua a leggere NMAP – lo scanner della rete

SIM clonate: pericolo per i clienti italiani di TIM, Wind, Tre, Vodafone e Iliad

Il mondo dei social network ha dato una forte spinta al benessere con un sistema di comunicazione ad ampio raggio che tutti noi utilizziamo quotidianamente. La comodità si paga con i soprusi alla privacy che mettono a repentaglio la nostra sicurezza. L’identità personale è ben visibile online, dove non è difficile ricostruire un profilo completo dei contatti. I criminali informatici sfruttano tali opzioni per raccogliere … Continua a leggere SIM clonate: pericolo per i clienti italiani di TIM, Wind, Tre, Vodafone e Iliad

L’Antivirus Android serve?

Una delle questioni da sempre più dibattuta per il sistema operativo Android è senza dubbio quella della sicurezza. Ci sono due schieramenti netti: uno che privilegia l’uso dell’antivirus, mentre l’altro lo rinnega totalmente. Ma dove sta la verità? Ebbene, nessuno dei due schieramenti ha pienamente ragione. Di certo la situazione rispetto a qualche anno fa è decisamente cambiata. In particolare, il numero degli utenti che utilizzano dispositivi mobili … Continua a leggere L’Antivirus Android serve?

ansa

Allarme Microsoft su hacker Russia, Cina e Iran

Ansa dell’11 settembre 2020 Hacker russi, cinesi e iraniani stanno montando i loro cyberattacchi contro centinaia di organizzazioni e persone coinvolte nelle presidenziali Usa, comprese le campagne di Donald Trump e di Joe Biden. E’ il monito lanciato da Microsoft. L’unità dell’intelligence militare russa (Gru) responsabile delle interferenze del 2016 è tornata all’attacco mettendo nel mirino collaboratori, consulenti e think tank associati sia ai dem … Continua a leggere Allarme Microsoft su hacker Russia, Cina e Iran

Anubis, il malware che ruba criptovalute

In un tweet del 27 agosto, 2020, Microsoft Security Intelligence (MSI) ha avvertito i proprietari di criptovalute che sono anche utenti Windows che i loro fondi potrebbero essere in pericolo a causa di un nuovo malware. Il nuovo malware, chiamato Anubis, sembra utilizzare codice biforcuto da Loki. Per farla breve, Anubis riesce a rubare le credenziali del portafoglio crittografico, i dettagli della carta di credito e altre informazioni preziose da … Continua a leggere Anubis, il malware che ruba criptovalute

Attacco informatico R.U.D.Y. “Are you dead yet?”

Più semplicemente : sei già morto? Si traduce cosi l’acronimo di RUDY, un attacco simile a Slowloris (già trattato in un precedente articolo), definito uno slow-rate attack. Viene eseguito tramite l’utilizzo di un tool DoS e consiste nell’invio di richieste di tipo HTTP “Post” con header di lunghezza abnorme. Queste richieste, inviate con intervalli di tempo molto lunghi, vanno a creare nella struttura HTTP del … Continua a leggere Attacco informatico R.U.D.Y. “Are you dead yet?”

SMURF ATTACK & SLOWLORIS ATTACK

Lo Smurf è un attacco che può avvenire tramite una normale connessione via modem data la modesta quantità di pacchetti inviati. Il sistema si basa sulla comunicazione con una rete esterna, mal configurata, che funge da moltiplicatore di pacchetti. Una volta moltiplicati questi pacchetti vengono inviati al bersaglio prestabilito utilizzando connessioni ad alta velocità. Il requisito principale di questa tipologia di attacco è la sopracitata … Continua a leggere SMURF ATTACK & SLOWLORIS ATTACK

ATTACCO DRDOS -Distributed Reflected DOS

DRDOS una variante del DDoS che si caratterizza per l’invio di una grande quantità di dati in breve tempo; in questo caso l’attaccante invia a uno o più server dotati di banda larga delle richieste di accesso sostituendo il proprio IP con quello del bersaglio da attaccare. Così facendo le risposte vanno a confluire sul Pc/Server attaccato bombardandolo con un’enorme quantità di richieste. Basta considerare … Continua a leggere ATTACCO DRDOS -Distributed Reflected DOS

Il DDOS prevede che l’attacco parta da molte fonti, in questo caso computer zombie che realizzano una bootnet. Il DDoS necessita di più macchine per effettuare un attacco coordinato riuscendo, grazie alle molteplici risorse utilizzate, a generare enormi flussi di dati, risultando estremamente efficace e difficile da tracciare. Tuttavia è raro che l’attaccante possieda un numero di terminali tale da poter sferrare un attacco in … Continua a leggere

PC SOTTO ATTACCO

NOVE COMPUTER SU DIECI NON VENGONO AGGIORNATI E SONO A RISCHIO ATTACCO MALWARE  Gh obiettivi pil semplici per i pirati informatici sono i computer con sistemi operativi e software non aggiornati. Secondo Avast nove macchine su dieci hanno almeno un software obsoleto. Siamo nel 2020 eppure la consapevolezza sull’importanza dell’aggiornamento di software e sistema operativo non sembra essere migliore rispetto a quella di venti anni … Continua a leggere PC SOTTO ATTACCO