one-liner per estrapolare dati da un log

ONE-Liner per estrapolare dati da un log per analizzare le connessioni

Questo articolo è il primo di una serie, che vorrei realizzare, dedicati al mondo della command line; nello specifico si tratta di un one-liner per estrapolare dati da un log che tiene traccia delle connessioni e, più in particolare, estrapola: IP sorgente, IP destinazione, traffico inviato e ricevuto tra oltre a calcolare il totale, in MB, del traffico effettuato (tenendo …

hacker vulnerabilita Android

Nuove vulnerabilità per Facebook Messenger e GO SMS Pro per Android

Due dei programmi più utilizzati dagli utenti Android hanno evidenziato importanti vulnerabilità che mettono a rischio di intercettazione i dati inviati (foto, messaggi e informazioni personali) e le chiamate video e audio degli utenti. I problemi di GO SMS Pro Sebbene poco utilizzato dalle nuove generazioni, GO SMS Pro fino a qualche anno fa è stato uno dei protagonisti nella …

ios android

IOS e Android, scoperte due importanti vulnerabilità

Tablet e telefoni cellulari sono accessori ormai indispensabili, non ne possiamo più fare a meno. Ci consentono di fare tutto e, specialmente i tablet, iniziano a essere dei validi sostituti dei pc portatili. Tutti i nostri dati più importanti sono contenuti nella memoria di questi piccoli dispositivi ed è proprio per questo che sono spesso il bersaglio preferito dei malintenzionati, …

Zoom la crittografia end to end sarà solo per gli abbonamenti

All’inizio di giugno la società americana ha annunciato l’introduzione della cifratura asimmerica end to end nel proprio programma di videoconferenze, anche se questa sarà disponibile solo per i piani in abbonamento. I piani gratuiti, invece, manterranno l’attuale cifratura AES 256. Questa scelta, annunciata dall’amministratore delegato Eric Yuan durante una videoconferenza con gli investitori, è stata dettata dalla volontà di aiutare …

Man checking his email on a laptop
Phishing sempre in agguato

Phishing, sempre in agguato

In questo periodo in cui siamo tutti a casa ma connessi via rete, gli attacchi informatici la fanno da padrone. Il phishing, soprattutto, sembra godere di ottima salute ed è di questi giorni la scoperta, da parte della società di sicurezza Trustwave, di un nuovo attacco insidioso. Una nuova campagna malspam che, tramite mail, invia un file Excel 4.0 xls …

RomHack2019

Dopo aver conosciuto Davide Pala, uno dei soci fondatori del RomHack, ed averne apprezzato la competenza e la gentile disponibilità, abbiamo deciso di diventare sponsor del RomHack2019. Si tratta di un evento che si svolgerà il 28 settembre 2019 ed è organizzato dall’associazione di promozione sociale Cyber Saiyan che mantiene anche un canale Telegram di grande interesse (To Join) il …

Penetration Test

A differenza del Vulnerability Assessment, il Penetration Test entra più in profondità nell’analisi delle vulnerabilità di un’azienda. In base alle necessità espresse dal cliente, verranno prese in considerazione una serie di elementi atti ad identificare i vari punti deboli; si passa infatti, da una raccolta di informazioni sull’azienda e sui dipendenti che vi lavorano, sino ad identificare quali sono i …

Security Defence

Security Defence – Nell’ambito della più tradizionale forma di difesa da attacchi provenienti dal mondo internet, su apparati ad esso connessi, la prima forma di protezione consiste nell’implementazione di un firewall che analizza il traffico a livello applicativo. Per questa attività ci avvaliamo di firewall Stormshield, della divisione Security & Defence del gruppo AirBUS, di produzione europea. In un periodo …

Human Firewall

Human Firewall – Appurato che il 100%, nella sicurezza informatica, è pressoché impossibile da ottenere; risulta ormai evidente che la sola tecnologia non sia l’unica soluzione da adottare.  Molti degli odierni incidenti informatici, infatti, nascono da un errore umano causato, il più delle volte, da un utilizzo disattento dei sistemi messi a disposizione dall’azienda. Detta disattenzione porta, spesso, alla necessità …

Vulnerability Assessment

Vulnerability Assessment – la normativa vigente in materia di Privacy, alla sezione 2 (Sicurezza dei dati personali) articolo 32 (Sicurezza del trattamento) paragrafo 1, lettera “d” stabilisce che, sulla base delle tipologie di dati e del trattamento effettuato, può risultare necessario l’implementazione di: una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di …