Tutti gli articoli di Ermanno Goletto

Active Directory – Tecniche di attacco e di difesa

Facebooktwittergoogle_plusredditlinkedin

L’Active Directory (AD) se non gestita e monitorata correttamente può diventare un vettore di attacco per l’infrastruttura aziendale. Di seguito elencheremo una serie di tipologie di attacco che possono sfruttare AD come vettore cercano di capire come possono essere prevenute e mitigate.

Attacchi su Active Directory volti a creare una BotNet

Questo tipo di scenari attacco sono stati analizzati da Ty Miller (Managing Director at Threat Intelligence Pty Ltd) e Paul Kalinin (Senior Security Consultant at Threat Intelligence Pty Ltd) nella sessione The Active Directory Botnet tenuta al blackhat USA 2017. read more

Errore durante condivisione calendario in Outlook

Facebooktwittergoogle_plusredditlinkedin

Se durante la condivisione di un calendario verso un utente si presenta l’errore seguente, il motivo potrebbe risiedere nel fatto che il suggerimento automatico stia proponendo per l’account un indirizzo di posta esteno all’organizzazione e non quello abbinato alla cassetta postale dell’utente. A riguardo si veda Share a contacts folder with others: “If the following…

Continua a leggere

Violato il protocollo WPA2

Facebooktwittergoogle_plusredditlinkedin

Come annunciato nella news KRACK ATTACK: VIOLATO IL PROTOCOLLO DI SICUREZZA WI-FI WPA2 pubblicata dal CERT Nazionale Italia il ricercatore di sicurezza Mathy Vanhoef dell’Università di Leuven (Lovanio, Belgio) ha scoperto gravi vulnerabilità nel protocollo WPA2 (Wi-Fi Protected Access 2) che permetterebbero ad un’attaccante che si trovi nel raggio di azione del dispositivo Wi-Fi di…

Continua a leggere

Pubblicazione articolo sulle tecniche di attacco e difesa da dispositivi USB malevoli

Facebooktwittergoogle_plusredditlinkedin

Su ICTPower.it è stato pubblicato il mio articolo sulle Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB in cui ho cercato di analizzare quali sono al momento i possibili attacchi che possono essere attuati sfruttando le porte USB e quali le contro misure. Purtroppo sebbene questo tipo di attacco richieda di riuscire ad inserire…

Continua a leggere

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Facebooktwittergoogle_plusredditlinkedin

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema.

Sembra infatti che due dei dieci gruppi hacker più pericolosi specializzati in cyber spionaggio utilizzino anche chiavette USB infette per compromettere i sistemi. Mi riferisco ai seguenti gruppi:

  • SANDSORM (alias Quedagh, BE2 APT) un gruppo di hacker russi specializzato nel cyber spionaggio e sabotaggio che come tattiche e procedure (TTP) utilizza Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms e programmi per il furto di informazioni. Finora ha colpito governi, organizzazioni internazionali e il settore energetico in Europa e negli Stati Uniti ed è collegato agli attacchi ai media e alle infrastrutture energetiche in Ucraina.
  • HOUSEFLY (alias Equation) e anche questo gruppo americano utilizza come tattiche e procedure (TTP) Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms e programmi per il furto di informazioni. Finora ha colpito obiettivi d’interesse a livello nazionale.

Per dettagli sui vari gruppi hacker, origine, obbiettivi, tecniche e recenti attività si veda l’Internet Security Threat Report (ISTR) Volume 22 pubblicato ad aprile 2017 da Symantec. read more

Windows 10 1607 impossibile rimuovere l’aggiornamento KB4011039 tramite WSUS

Facebooktwittergoogle_plusredditlinkedin

Come ho descritto nel post Issue in Word 2016 nella visualizzazione del contenuto delle tabelle fino a che non verrà rilasciata l’hotfix di correzione, schedulata per il 3 ottobre, al momento l’unico modo per risolvere l’issue di Word relativo alle tabelle è disinstallare l’aggiornamento KB3213656 (dell’8 agosto 2017) e/o l’aggiornamento KB4011039 (5 settembre 2017). In…

Continua a leggere