Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Campi di lavoro destinati al cybercrimine, l'insostenibile inconsapevolezza del manager, la dimensione del mercato della cybersecurity, i trend futuri degli attacchi, attenzione al manifatturiero e lo smishing. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, Managing Director di Achab, per la rubrica “La sicurezza secondo Giancarlo”.
Spesso parlando di attacchi informatici ci si concentra sulla parte “finale”, ossia sulla loro parte più evidente. Di solito però la storia parte da lontano, attraverso operazioni e attacchi man-in-the-middle. Ne parliamo con Stefano Odaglia, Chief Operating Officer di Sababa Security, e con Claudio Panerai, responsabile del portfolio di Achab, per la rubrica “SpuntIT”.
Ogni attacco hacker è il risultato finale di un processo molto lungo. L’attività di preparazione può durare qualche mese, ma anche anni. Ma cosa avviene durante questa fase? Cosa cercano gli hacker e come si comportano? Ne parliamo con Leonardo Antichi, Chief Technology Officer di Sababa Security, e Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
Nel mondo della protezione degli endpoint si sono avvicendati, e lo continuano a fare, una serie di acronimi che se da un lato rappresentano nuove tecnologie, dall’altro rischiano di lasciare chi si occupa di IT in uno stato di incertezza. Una delle espressioni più diffuse è EDR, ma possiamo trovare anche AV, EPP, MDR, XDR: in questo articolo ci concentreremo su EPP (ma non solo).
Il desiderio di avere una migliore sicurezza informatica è forte sia tra gli MSP come te che tra i tuoi clienti, se educati a dovere. Per aiutarti ad emergere in questo settore, diamo un'occhiata più da vicino al significato di cybersecurity-as-a-service e vediamo in che modo puoi iniziare a vendere questi servizi ai tuoi clienti.
Anche Samba, l'implementazione open source del protocollo SMB, è affetta da una vulnerabilità simile a quella che ha scatenato WannaCry (il ransomware che ha tenuto banco nelle ultime due settimane). La vulnerabilità di Samba permette a un hacker sufficientemente preparato di prendere il controllo della macchina che esegue Samba. Vediamo come agire.
Aggiornamento su WannaCry: fortunatamente stanno uscendo i primi decrittatori. Se è vero che i file cifrati da WannaCry sono indecifrabili perchè una delle chiavi di cifratura viene cancellata dal disco fisso dopo il passaggio del virus, è anche vero che alcuni ricercatori hanno scoperto che in memoria i numeri primi su cui è basato l'algortimo di cifratura non vengono cancellati. Quindi se il computer infettato NON è stato riavviato allora c'è possibilità di recuperare i dati. Vediamo come.
Finalmente? Sì, finalmente. Non purtroppo. Capisco lo sconforto, la rabbia, la disperazione di chi è rimasto colpito da WannaCry. Ma io credo che sia un'opportunità per capire, migliorare e lavorare meglio. In questo post - in continuo aggiornamento - vorrei fare invece una sintesi "cruda" dell'accaduto e dare qualche spunto per rimediare.
E' stata scoperta una recentissima vulnerabilità "zero-day" in Microsoft Word. Questa vulnerabilità viene presa di mira da un nuovo tipo di attacco. Non si tratta di macro che in qualche modo danno un avvertimento all'utente che apre il documento: all'apertura del file, Word informerà che ci sono dei riferimenti esterni che devono essere scaricati e dopo aver premuto il pulsante "YES" va in esecuzione del codice confezionato ad hoc da chi sta portando l'attacco, senza dare ulteriore avviso. Vediamo come risolvere.
Nelle ultime settimane sono stati rilasciati gratuitamente alcuni decrittatori per ransomware. Oggi ci occupiamo di capire come possano essere recuperati file cifrati con il ransomware CryptON. Il decrittatore per CryptON è stato messo a disposizione dalla Emisoft, per mano del CTO Fabian Wosar, noto per il suo impegno contro il ransomware. Può essere scaricato direttamente dal sito di Emisoft. Si tratta di un eseguibile che non va installato ma va usato in modo un po' particolare. Vediamo nel dettaglio come.