saverioriotto.it

HelloXD: il nuovo ransomware per Linux e Windows
HelloXD: il nuovo ransomware per Linux e Windows

I ransomware, come già sappiamo, agiscono criptando file, dati, oppure addirittura l’intero sistema/disco, per consentire ai criminali di esigere un riscatto con la promessa di restituire alla vittima l’accesso ai sistemi colpiti. Ma cos’ha di particolare questo ransomware? ...


Vulnerability Assessment (VA): che cos'è e perché è importante
Vulnerability Assessment (VA): che cos'è e perché è importante

Le vulnerabilità di sicurezza possono consentire agli hacker di accedere ai sistemi e alle applicazioni IT, per questo è essenziale per le aziende identificare e correggere i punti deboli prima che possano essere sfruttati....


Attacco SYN Flood: cos'è e come prevenirlo
Attacco SYN Flood: cos'è e come prevenirlo

Un attacco SYN flood (semi-aperto) è un tipo di attacco denial-of-service (DoS) che mira a rendere un server indisponibile al traffico legittimo consumando tutte le risorse del server....


Tools essenziali per effettuare Penetration Test (PT)
Tools essenziali per effettuare Penetration Test (PT)

Il Penetration Test è diventato una parte essenziale del processo di verifica della sicurezza. Sebbene ci siano molti strumenti tra cui scegliere, vediamo quali strumenti ti offrono il miglior uso per il tuo test tra quelli più diffusi e utilizzati....


Cos'è un Penetration Test (PT) e come funziona
Cos'è un Penetration Test (PT) e come funziona

Gli hacker etici sono esperti di tecnologia dell’informazione (IT) che utilizzano metodi di hacking per aiutare le aziende ad identificare possibili punti di ingresso nella loro infrastruttura. Quindi le aziende possono eseguire questi attacchi informatici per testare i punti di forza e di debolezza dei loro sistemi di sicurezza....


Spring4Shell: vulnerabilità zero-day nel framework Spring Core Java
Spring4Shell: vulnerabilità zero-day nel framework Spring Core Java

La nuova vulnerabilità zero-day su Spring4Shell consente l'esecuzione di codice in modalità remota e i suoi dettagli sono già trapelati pubblicamente...


B1txor20: La botnet Linux che utilizza il tunnel DNS e l'exploit Log4J
B1txor20: La botnet Linux che utilizza il tunnel DNS e l'exploit Log4J

Una botnet scoperta di recente in fase di sviluppo attivo prende di mira i sistemi Linux, tentando di irretirli in un esercito di bot pronti a rubare informazioni sensibili, installare rootkit, creare shell inverse e fungere da proxy web....


Malware: polimorfico vs metamorfico
Malware: polimorfico vs metamorfico

Il malware è un software dannoso creato intenzionalmente per danneggiare dati e risorse in un computer. Vediamo in particolar modo come un malware sia capace di cambiare la propria forma mentre si propaga....