L’IA ruberà i posti di lavoro nella cybersecurity? Sarà esattamente il contrario – esempio XSS in Zoomin!

ai vs security

Con il crescente ruolo dell’intelligenza artificiale (IA) in vari settori, la domanda sul suo impatto sul mercato del lavoro nella cybersecurity sta diventando sempre più rilevante. Da un lato, l’automazione e i sistemi intelligenti possono accelerare e migliorare notevolmente i processi di protezione dei dati e delle infrastrutture IT. Dall’altro… Continue reading

La biometria è più sicura – come il malware deruba gli utenti di Android

AndroidAtakOverlayBank

Questo post è stato ispirato da un’ottima presentazione di Jan Seredynski al THS 2023. La sicurezza informatica non è una questione binaria: non ci sono soluzioni che garantiscano una sicurezza al 100%. In realtà si tratta più di valutazione del rischio e di scegliere soluzioni che siano meno suscettibili agli… Continue reading

Craccare un PDF protetto da password in pochi secondi – PZU e la loro protezione illusoria. Anche NN Investment Partners ripete queste cattive pratiche.

łamanie pdf z hasłem

L’illusione della sicurezza è peggiore della consapevolezza della sua assenza perché porta a decisioni basate su premesse false. Le informazioni trasmesse da istituzioni di fiducia pubblica come “Proteggiamo i tuoi dati personali” spesso creano questa illusione di sicurezza. Studiamo due esempi di ciò utilizzando file PDF protetti da password. 2…. Continue reading

Guida ai certificati di sicurezza informatica con classificazione

certyfikaty z cyberbezpieczeństwaa

Le certificazioni in cybersecurity stanno diventando un elemento indispensabile nella carriera di ogni specialista IT. Su vari forum, molte persone alle prime armi pongono domande simili: “La certificazione A o B è una buona scelta?”. Sebbene le certificazioni non garantiscano l’occupazione così come il denaro non garantisce la felicità, possono… Continue reading

Dati Nascosti nei File – Come i Metadati Possono Essere Utili nei Test di Penetrazione

ukryta miniaturka w metadanych

Molti formati di file, oltre a presentare contenuti, come il JPEG che mostra una foto scattata, possono contenere metadati. Queste informazioni nascoste possono essere inestimabili durante le indagini OSINT e i test di penetrazione. Diamo un’occhiata a qualche caso e agli strumenti utili per estrarre queste informazioni apparentemente nascoste. Non… Continue reading

Ottimizzazione della configurazione della telecamera IP

Questo manuale mostra come configurare la fotocamera IP. Gli screenshot del modello sono stati presi dalla fotocamera IPCAM PTZ modello C6F0SgZ3N0P6L2, tuttavia, le stesse impostazioni possono essere applicate alla maggior parte delle marche. Le fotocamere che avranno impostazioni molto simili sono Clearview, Dahua, Hikvision, Gise e Qsee. Formato video Per… Continue reading

Tplmap – identificare e utilizzare il motore dei modelli

Quando si esegue un test di penetrazione di una pagina Web che genera contenuto dinamico utilizzando modelli con valori forniti dall'utente, è possibile che si riscontri una vulnerabilità di inserimento di modelli sul lato server. L'identificazione manuale del motore modello con cui si sta trattando e il successivo sfruttamento possono… Continue reading