L’IA ruberà i posti di lavoro nella cybersecurity? Sarà esattamente il contrario – esempio XSS in Zoomin!

ai vs security

Con il crescente ruolo dell’intelligenza artificiale (IA) in vari settori, la domanda sul suo impatto sul mercato del lavoro nella cybersecurity sta diventando sempre più rilevante. Da un lato, l’automazione e i sistemi intelligenti possono accelerare e migliorare notevolmente i processi di protezione dei dati e delle infrastrutture IT. Dall’altro… Continue reading

La biometria è più sicura – come il malware deruba gli utenti di Android

AndroidAtakOverlayBank

Questo post è stato ispirato da un’ottima presentazione di Jan Seredynski al THS 2023. La sicurezza informatica non è una questione binaria: non ci sono soluzioni che garantiscano una sicurezza al 100%. In realtà si tratta più di valutazione del rischio e di scegliere soluzioni che siano meno suscettibili agli… Continue reading

Craccare un PDF protetto da password in pochi secondi – PZU e la loro protezione illusoria. Anche NN Investment Partners ripete queste cattive pratiche.

łamanie pdf z hasłem

L’illusione della sicurezza è peggiore della consapevolezza della sua assenza perché porta a decisioni basate su premesse false. Le informazioni trasmesse da istituzioni di fiducia pubblica come “Proteggiamo i tuoi dati personali” spesso creano questa illusione di sicurezza. Studiamo due esempi di ciò utilizzando file PDF protetti da password. 2…. Continue reading

Guida ai certificati di sicurezza informatica con classificazione

certyfikaty z cyberbezpieczeństwaa

Le certificazioni in cybersecurity stanno diventando un elemento indispensabile nella carriera di ogni specialista IT. Su vari forum, molte persone alle prime armi pongono domande simili: “La certificazione A o B è una buona scelta?”. Sebbene le certificazioni non garantiscano l’occupazione così come il denaro non garantisce la felicità, possono… Continue reading

Dati Nascosti nei File – Come i Metadati Possono Essere Utili nei Test di Penetrazione

ukryta miniaturka w metadanych

Molti formati di file, oltre a presentare contenuti, come il JPEG che mostra una foto scattata, possono contenere metadati. Queste informazioni nascoste possono essere inestimabili durante le indagini OSINT e i test di penetrazione. Diamo un’occhiata a qualche caso e agli strumenti utili per estrarre queste informazioni apparentemente nascoste. Non… Continue reading

FFUF e EyeWitness : accelerare il processo di ricerca

La situazione è la seguente: l'FFUF ha trovato diverse decine/diverse centinaia di risorse "nascoste". Puoi copiare manualmente gli indirizzi sul tuo browser per verificare la presenza di risultati interessanti o automatizzare un po 'l'intero processo. Consiglio questo secondo approccio e aggiungerò uno script già pronto, quale parte del lavoro farà… Continue reading

Sfruttamento foglio di calcolo Xxe . XLSX

La vulnerabilità dell'entità esterna XML (XXE) è che durante l'analisi di una struttura di documenti XML denominata DTD (Document Type Definition), è possibile definire entità XML personalizzate. A seconda del motore di elaborazione XML sul lato server e della configurazione dell'ambiente, questo tipo di vulnerabilità può essere sfruttato in modo… Continue reading