Browsing All Posts filed under »Security«

Hijacking e Spotify

marzo 15, 2018 di

0

Iniziamo a capire intanto il significato di Hijacking e poi spiego cosa succede con Spotify. Il termine hijacking indica una tecnica di attacco informatico che consiste nel modificare opportunamente dei pacchetti di rete al fine di dirottare i collegamenti ai propri siti web e prenderne il controllo. Questa tecnica, più nota come Browser Hijacking (dirottamento […]

Come è possibile che Intel e tutti i principali processori in commercio siano vulnerabili a falle come Spectre e Meltdown (e chissà quante altre ancora ne usciranno…)?

gennaio 5, 2018 di

0

Intel Management Engine, ovvero MINIX nascosto in tutte le piattaforme MINIX, il sistema operativo concepito da Andrew Tanenbaum come supporto didattico per aiutare il suo corso universitario, è installato all’interno di milioni di processori Intel. Nello specifico, il sistema operativo è installato nell’Intel Management Engine, un processore che si occupa di gestire le operazioni del […]

Dopo Wannacry ecco Petya

giugno 28, 2017 di

1

Nuovo ATTACCO INFORMATICO, molto simile al famoso WannaCry di qualche giorno fa. Il nome è Petya. A differenza del precedetene si diffonde anche mediante mail. Di seguito l’articolo in prima pagina su Repubblica: http://www.repubblica.it/tecnologia/sicurezza/2017/06/27/news/attacco_hacker_globale_un_nuovo_wannacry_colpita_anche_la_centrale_di_chernobyl-169285489/?ref=RHPPLF-BH-I0-C8-P2-S1.8-T1 Rispetto a Wannacry sfrutta anche una vulnerabilità nei documenti RTF di Office che posto di seguito: https://blog.nviso.be/2017/04/12/analysis-of-a-cve-2017-0199-malicious-rtf-document/ Al momento l’Italia pare […]

Come disattivare il tracciamento dei propri dati da parte di società terze (pubblicità comportamentale).

giugno 5, 2017 di

0

“Tutti i fornitori di pubblicità comportamentale devono conformarsi alla legislazione europea. Nella maggior parte dei casi, le informazioni utilizzate per gli annunci mirati non sono personali, nel senso che non identificano l’utente nel mondo reale. I dati riguardanti la vostra attività di navigazione sono raccolti e utilizzati in forma anonima. Se, da questa analisi, si […]

Meeting skype di Microsoft per capire come mitigare il rischio Wanna Cry decryptor

maggio 15, 2017 di

0

Vi invio il link per vedere la registrazione del meeting. https://join-noam.broadcast.skype.com/microsoft.com/75659cb4d48e4a7da30572a74e8fdd16/it-IT/ Saluti

Aggiungere gli audit log di oracle 12c al vostro syslog server (SIEM)

febbraio 23, 2017 di

0

Di default gli audit log di Oracle sono conservati in una tabella del db e se non modificate questo comportamento sarà difficile ottemperare alle nuove regole Europee della Privacy. Questo è uno dei metodi più semplici che abbiamo provato ed utilizzato e che rispettano le best practice Oracle. Ricordate che le modifiche fatte sull’OS vanno […]

MS Network Monitor, Wireshark and Netscaler VPX, search for user or generic text

dicembre 20, 2016 di

0

Tramite Netscaler è possibile creare un file di trace tramite l’interfaccia grafica (System>Diagnostic>Start new Trace con l’opzione “Decrypted SSL packets (SSLPLAIN)” abilitata se avete traffico codificato da ricercare). Questo file .cap è scaricabile e può essere dato in pasto a Wireshark per essere analizzato:  assicuratevi di avere l’ultima versione. Basta poi aprirlo ed utilizzare i […]