-
Continue reading →: Sistemi non vulnerabili e tecniche di “elusione”.
Discutendo con il mitico Fabio di 802.1x e MITM, ed in particolare del fatto che esistono protocolli/tecnologie che al momento non presentano bug specifici, risultando così non attaccabili dirittemente, mi è venuto in mente che nello sviluppo di un attacco informatico questo scenario si presenta abbastanza spesso e nel tempo…
-
Continue reading →: Storie di inganno, furbizia e hackers
Un attacco informatico ben riuscito raramente è costituito da una singola e categorica azione. Osservando come il business del Cyber Crime “fa i soldi” balza all’occhio l’enorme fetta di revenues relativa al furto e “commercio” delle informazioni. Il furto di questi dati (quello che fa figo chiamare Data Breach) è…
-
Continue reading →: Ethical Hacking: analisi del target e ricerca delle informazioni
Tutti gli attacchi informatici basano il loro successo sulla quantità di informazioni che l’attacker riesce a collezionare e su cui costruisce la propria strategia. Che si tratti di un banale attacco tramite diffusione di un ransomware o del furto di dati (sensibili, segreti, privati, strategici) è necessario partire da una…
-
Continue reading →: Il punto di vista dell’attacker nell’analisi dei target
Una delle prime riflessioni che porto all’attenzione delle aziende con cui ci confrontiamo (mi riferisco al mio ruolo nel team di VERSIVO) è relativa alla comprensione del punto di vista dell’attacker che prende di mira l’azienda interessata. E’ un aspetto che vedo poco indagato anche se di fondamentale importanza in…






