L’hacking è un percorso, non una destinazione

L’hacking è un percorso, non una destinazione

La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario. Il club gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso…

Dallo Zeroday al sistema di Intelligence

Dallo Zeroday al sistema di Intelligence

Molto spesso parliamo di ZeroDay, del loro valore, del fatto che possono essere rivenduti a prezzi esorbitanti. Come spesso abbiamo detto, la privacy in questo periodo è oggetto della massima attenzione. Se ne parla al telegiornale, se ne parlava a scuola, se ne parlava al bar (perdonatemi il passato, visto il regime di lockdown), ma…

Bug Hunting: tra responsabilità, etica e collaborazione

Bug Hunting: tra responsabilità, etica e collaborazione

Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug, cosa fate? Siete responsabili? Siete etici? Il mercato dei bug sta diventando sempre più complesso, connesso a fortissimi interessi economici e caratterizzato da diverse scale di grigio. Seppur esistono delle prassi internazionali…

Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Il concetto è semplice: l’espressione “inganno militare” si riferisce alla possibilità di ingannare i nemici durante una guerra o una rappresaglia. Ciò si ottiene normalmente alterando i fenomeni di contorno come le informazioni, la comunicazione e la percezione psicologica ad uso di un più ampio scopo strategico. Kevin Mitnick (nome in codice “condor”, famoso hacker…

Sicurezza Informatica: una responsabilità condivisa

Sicurezza Informatica: una responsabilità condivisa

Moltissimi sono gli esempi del regno animale che ci insegnano che per risolvere un problema complesso dove il “singolo” non riuscirebbe, la collaborazione tra gli individui, consente di superarlo. Ad esempio lo Storno Comune (Stormus Vulgaris), piccolo uccello originario dell’Eurasia introdotto in tutti i continenti tranne America Meridionale e Antartide (sinonimo che la specie sa…

Un “hacker” come amico

Un “hacker” come amico

Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo molto tempo che quelle persone alle quali tenevamo così tanto non erano tali. Al contrario degli amici, ci sono persone che vanno contro ogni nostra…

Vulnerabilità injection e RCE: minacce critiche sicurezza web. Cybersecurity aziendale, rischi Internet vs interni. Prevenzione SQL injection. Governance spazio Internet, prevenzione data breach da injection. Sicurezza informatica, cifratura SSL/TLS, paradosso detection injection. Best practices: assessment injection, penetration test, threat intelligence. Gestione organica sicurezza IT contro injection, digital transformation, GDPR, Cloud, IoT, 5G.

Datemi una Injection ed una RCE e vi solleverò il mondo

Le vulnerabilità di Injection e Remote Code Execution (RCE) rappresentano le minacce più pericolose per la sicurezza web, capaci di generare gravi data breach e compromettere dati sensibili. Questo articolo esplora la cybersecurity aziendale, analizzando la superficie di rischio Internet e confrontando le minacce esterne con quelle interne. Si evidenzia il paradosso della sicurezza informatica,…

Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

Quante volte vi siete imbattuti in un controllo di sicurezza che recitava queste parole? Presenza di password predicibili di sistema operativo Account di amministrazione di default Mancato patching delle componenti di middleware Ma tutto questo, per chi non si occupa di sicurezza, cosa può significare? Come riusciamo a trasmettere, in modo efficace, la consapevolezza del…

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

Sempre più spesso, in grandi organizzazioni, si parla di Sviluppo Sicuro del Codice (di seguito SSC) ovvero strumenti automatici a supporto dei programmatori che consentono di analizzare il software prodotto alla ricerca di vulnerabilità (tipicamente Owasp TOP10 o SANS25) da sanare prima del rilascio per rendere un software robusto a prova di intrusione. Ma questo…