HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning

  • 0
Lo Staff di HackerSecret.it
martedì, 01 Settembre 2020 / Pubblicato il Hacking

Con l’acquisizione di Interset – ufficializzata nel febbraio 2019 – MicroFocus arricchisce e diversifica la propria offerta di sicurezza per le aziende.
Riconoscendo la centralità, in ogni strategia di gestione del rischio informatico, di ecosistemi avanzati per l’analisi di sicurezza,  MicroFocus prosegue così nella propria missione dichiarata di “aiutare le aziende a ridurre il gap tra tecnologie esistenti ed emergenti, per abilitare un’innovazione veloce e sicura nel quadro della trasformazione digitale”.

Difesa da attacchi esterni

Il panorama attuale delle minacce informatiche include attacchi sofisticati, capaci di penetrare anche perimetri assistiti da solide difese. Basato su una vera piattaforma di big data, la soluzione Interset UEBA raccoglie e analizza ingenti quantità di dati per rilevare in maniera rapida e accurata – tramite strumenti di machine learning e Intelligenza Artificiale – potenziali attacchi, anche sconosciuti, minimizzando al contempo il problema dei falsi positivi frequentemente connesso alle analisi massive.

Fornendo un punteggio dei rischi per le varie risorse digitali si facilita inoltre il lavoro degli addetti alla sicurezza, consentendo loro una pianificazione oculata delle pratiche di cyber hygiene più opportune per ciascun contesto da proteggere.

Monitoraggio delle minacce interne

Il fattore umano rappresenta da sempre l’anello debole nella catena della cybersecurity: errori, disattenzioni, interessi economici o forme di risentimento contro i superiori o l’organizzazione di appartenenza possono portare i dipendenti a metterne in serio pericolo il patrimonio informativo, con conseguenze economiche, legali e reputazionali spesso disastrose. Per questo è necessario investire nell’Identity Governance, implementare password policies scrupolose e monitorare accuratamente gli account privilegiati. Ma queste accortezze non sempre si rivelano sufficienti.

Interset UEBA (User and Entity Behavioral Analytics) anticipa, per potenziarla, la soglia di protezione del perimetro aziendale. Unica piattaforma di Threat Detection a saper fornire un quadro completo delle minacce interne dal backend all’endpoint, individua ogni attività rischiosa o semplicemente anomala, per poi collegarla agli utenti coinvolti e presentare il contesto in un’interfaccia intuitiva e interattiva. Applicando le analisi comportamentali ai log delle applicazioni dei repository IP, si riducono drasticamente i problemi di visibilità del backend consentendo così di bloccare comportamenti dannosi – tipicamente, la compromissione di un account – prima che producano effetti, generando anche report scaricabili per facilitare le analisi post remediation e integrare di conseguenza i processi di incident response. Il tutto concorre all’ottimizzazione delle operazioni relative alla sicurezza e alla riduzione di costi, tempi e rischi connessi.

Una soluzione flessibile e facilmente scalabile

Il machine learning di Interset, che può essere condotto online o in situ, è in grado di adattarsi ai dati da analizzare e scoprire nuovi modelli senza ricevere alcuna istruzione umana: ciò ne consente l’integrazione in ambienti aziendali diversificati, rendendolo adattabile (e sempre modificabile nel tempo) a seconda delle diverse infrastrutture ed esigenze di protezione dell’organizzazione.

“Grazie al machine learning le attività di Correlazione e Sicurezza Preventiva o Prescittiva  sono decisamente potenziate, abilitando così una Security Intelligence evoluta.

L’Intelligenza artificiale porta le analisi a un livello di accuratezza superiore ed il modello Unsupervised di ArcSight Interset si distingue permettendo l’autoadattamento al mutare del contesto senza necessità di baseline di riferimeno più statiche e lente nell’affrontare nuovi scenari“

 

Scarica il Whitepaper per saperne di più: Download

 

 

L’articolo Interset UEBA, una piattaforma integrata per il rilevamento delle minacce interne ed esterne tramite strumenti di Machine Learning proviene da ICT Security Magazine.

ICT Security Magazine

delleesterneintegratainterneIntersetLearningMachineminaccepiattaformaRilevamentostrumentitramiteUEBA

WIBattack : come scoprire se la tua SIM è hackerabile con un semplice SMS – strumenti di protezione ora disponibili

  • 0
Lo Staff di HackerSecret.it
lunedì, 14 Ottobre 2019 / Pubblicato il Hacking

Le carte SIM sono al centro della sicurezza della rete mobile. Alcune vulnerabilità tra cui l’hack dell’installazione di applet remote del 2013 [1] e la recente vulnerabilità di “Simjacker” [2] mettono a rischio milioni di utenti. Volevamo capire fino a che punto gli utenti devono preoccuparsi di Simjacker e creare modi per sapere se la tua SIM è vulnerabile o addirittura sotto attacco. Principali risultati della ricerca

  • Circa il 6% delle 800 carte SIM testate negli ultimi anni era vulnerabile a Simjacker
  • Una seconda vulnerabilità, precedentemente non segnalata, interessa un ulteriore 3,5% delle carte SIM
  • Lo strumento SIMtester [3] fornisce un modo semplice per controllare qualsiasi scheda SIM per entrambe le vulnerabilità (e per una serie di altri problemi segnalati nel 2013 [1])
  • L’app SnoopSnitch per Android avvisa gli utenti degli attacchi binari di SMS incluso Simjacker dal 2014. (L’avviso di attacco richiede un telefono Android con root con chipset Qualcomm.)
  • Dal 2016 sono stati segnalati alcuni attacchi di Simjacker da migliaia di utenti di SnoopSnitch che contribuiscono attivamente ai dati (grazie!)

Approccio alla ricerca   I ricercatori di SRLab hanno studiato le possibilità di hacking delle SIM da due punti di vista: controllare quante SIM sono vulnerabili e monitorare quante vengono attivamente sfruttate. Misurazione di carte SIM Da quando ha pubblicato lo strumento SIMtester [3] nel 2013, il team di ricerca sulla sicurezza mobile di SRLabs ha raccolto e analizzato misurazioni approfondite per oltre 800 carte SIM. Molti di questi sono stati forniti dai membri della comunità. Queste misurazioni includono dettagli su quali applet sono installate sulle schede, incluso l’applet “S @ T” scelto come target da Simjacker. SRLabs ha scoperto un secondo applet, chiamato Wireless Internet Browser (WIB), che espone funzionalità simili. Questa applet consente anche attacchi in stile Simjacker. Ogni applet su una scheda SIM è configurata con un livello di sicurezza minimo (MSL) corrispondente. Descrive quali funzioni di sicurezza devono essere abilitate in SMS nel tentativo di inviare comandi all’applet. Gli aggressori possono sfruttare solo applet in cui MSL è stato impostato su zero. Dalla nostra raccolta di 800 misure della carta SIM potremmo dedurre:

  • Il 9,4% delle SIM testate ha installato l’applet S @ T
  • Un sottoinsieme del 5,6% è vulnerabile a Simjacker, poiché il loro livello di protezione era impostato su zero
  • Il 10,7% ha installato l’applet WIB
  • Un sottoinsieme del 3,5% è vulnerabile a un attacco in stile Simjacker contro l’applet WIB
  • In totale, il 9,1% delle carte SIM testate era vulnerabile agli attacchi contro S @ T o WIB

Per testare la propria SIM card per la vulnerabilità a questi e altri attacchi con SIMtester [3], consultare le FAQ di seguito. Rilevamento di attacchi su carte SIM Nel 2014, il team di SRLabs ha pubblicato uno strumento di autodifesa mobile: SnoopSnitch [4]. Tra gli altri attacchi, SnoopSnitch rileva attacchi basati su SMS binari sospetti incluso Simjacker. SnoopSnitch ha attirato oltre 500.000 utenti. Un sottoinsieme di questi utenti esegue SnoopSnitch su telefoni Android con root con chipset Qualcomm, che è una condizione preliminare per il rilevamento di attacchi binari di SMS:

  • Abbiamo ricevuto segnalazioni da 8 utenti su 29 SMS OTA indirizzati all’applet S @ T
  • Il primo messaggio è stato riportato nel 2016
  • La maggior parte dei messaggi era indirizzata agli utenti in America Latina e in Sud America

Per monitorare il tuo telefono per Simjacker e altri attacchi usando SnoopSnitch, fai riferimento alle FAQ di seguito. Si prega di notare che gli avvisi di SnoopSnitch richiedono un telefono rootato, che viene fornito con una propria serie di problemi di sicurezza. Riepilogo attacco scheda SIM remota Per comprendere appieno le vulnerabilità della SIM, dovremmo prima discutere come funzionano i protocolli binari di SMS “over-the-air” (OTA) per le SIM. Le carte SIM sono piccoli computer all’interno del tuo cellulare. Oltre al loro ruolo principale di autenticarti sulla rete, eseguono applicazioni Java e possono istruire il tuo telefono cellulare a fare varie cose:

  • Effettuare una chiamata
  • Invia un SMS
  • Ottieni ID cella circostanti (posizione)
  • Richiedere input all’utente
  • Stabilire una connessione TCP / TLS
  • Apri un browser su un URL specifico

Le applicazioni sulla carta SIM possono essere gestite in remoto dagli operatori che inviano una classe speciale di SMS: il cosiddetto “OTA SMS” (classe 2, SMS binario). Le operazioni remote comuni sono l’installazione, l’aggiornamento o la rimozione di un’applicazione, la modifica dei contenuti dei file, l’esecuzione dell’autenticazione sicura che coinvolge utenti per (ad esempio) operazioni bancarie.

Struttura SMS OTA dalla nostra presentazione Blackhat 2013
Struttura SMS OTA dalla nostra presentazione Blackhat 2013

Il campo “TAR” (riferimento dell’applicazione Toolkit) (2) di un SMS OTA indica a quale applicazione della carta SIM è previsto il comando (3). Per motivi di sicurezza, i messaggi da / verso le applicazioni SIM possono essere crittografati e protetti contro l’integrità. Il campo “SPI” (Indicatore parametri di sicurezza) (1) definisce quali protezioni vengono utilizzate nell’SMS. Rispettivamente, sulla carta SIM, le impostazioni di sicurezza descrivono in base all’applicazione quali livelli di sicurezza SPI devono essere soddisfatti dall’SMS che tenta di controllare l’applicazione. Possono anche essere completamente disabilitati, consentendo a SMS non firmati e non crittografati di accedere a un’applicazione. La ricerca di SRLab ha scoperto che le carte SIM di più fornitori potrebbero essere maltrattate, ad esempio per il rilevamento della posizione, a causa di bug di implementazione e configurazioni di sicurezza scadenti, [ come riportato nel 2013 ]. Un MSL (livello di sicurezza minimo) è associato a ciascuna applet installata dal fornitore / operatore. Se MSL è impostato su zero, la carta SIM accetta i messaggi senza eseguire alcun controllo di sicurezza, con conseguente accesso illimitato all’applicazione. Le schede SIM con impostazioni di sicurezza non configurate correttamente sono state scoperte nel 2013 e ora appaiono di nuovo secondo i risultati di Simjacker di AdaptiveMobile. Ulteriori dettagli sugli attacchi S @ T e WIB sono disponibili in questi post del blog Mitigazione dell’attacco SIM   Gli operatori di rete mobile possono affrontare i problemi di sicurezza della SIM in due modi: rimuovendo le vulnerabilità dell’applet SIM o bloccando gli SMS binari sulle loro reti. Entrambi gli approcci presentano limitazioni e si consiglia una combinazione di entrambi come best practice. Queste sono le stesse raccomandazioni fornite da GSMA e da SRLabs nel 2013 e implementate da molte reti mobili, ma non dalla maggior parte, da allora. Gli utenti non possono facilmente proteggersi allo stesso modo poiché la consegna degli SMS e la configurazione della SIM sono al di fuori del loro controllo. Gli utenti possono tuttavia verificare se una SIM è vulnerabile, utilizzando lo strumento SIMtester o se vengono attaccati, utilizzando SnoopSnitch in esecuzione su un telefono Android con root. I dettagli su entrambi gli strumenti sono forniti di seguito. FAQ La mia carta SIM è vulnerabile [SIMtester]? In breve: improbabile. Per essere vulnerabili, devono essere soddisfatte le seguenti condizioni:

  1. Un’applicazione con potenziale abuso è presente sulla carta SIM (ad es. S @ T o WIB)
  2. L’MSL dell’applicazione è impostato su zero
  3. Il provider inoltra SMS binari

Sulla scia dei risultati della ricerca del 2013, i fornitori di SIM e gli operatori di telefonia mobile hanno lavorato insieme per ridurre i rischi relativi agli attacchi con la carta SIM. Nessuna delle schede SIM più recenti che abbiamo testato mostra la presenza di applicazioni vulnerabili o impostazioni di sicurezza scelte in modo errato. Puoi testare la tua SIM card per la vulnerabilità a questi e altri attacchi usando SIMtester [3]. Per fare ciò è necessario un lettore di smart card compatibile [5] ed eseguire il comando seguente:

  java -jar SIMTester.jar

Nel caso in cui la scheda SIM sia vulnerabile a Simjacker, l’output sarà simile al seguente:

Uscita SIMtester di una scheda SIM con un'applet SAT vulnerabile

La mia carta SIM è sotto attacco [SnoopSnitch]? Ancora: molto improbabile, basato sulle precedenti misurazioni di SnoopSnitch. È possibile installare SnoopSnitch https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch per monitorare gli SMS binari in arrivo sospetti. Per il funzionamento delle funzionalità di rilevamento degli attacchi di rete, è necessario disporre di un telefono Android con root con un chipset Qualcomm. Con la nostra app open source Snoopsnitch sei in grado di rilevare questi tentativi di sfruttamento rivolti alla tua scheda SIM. Lo sfruttamento viene eseguito inviando un SMS binario al telefono. Nel caso in cui arrivi un messaggio del genere, SnoopSnitch ti avverte con un “attacco SMS e SS7” pari.

Puoi inviarci i contenuti del messaggio per ulteriori analisi e conferma dell’accaduto.

  • Puoi scaricare [ SnoopSnitch ]
  • Un telefono Android con root con un chip Qualcomm è necessario per la funzione di avviso di attacco SMS

Riferimenti e crediti Vorremmo ringraziare Lakatos, ricercatore di sicurezza presso Ginno Security Lab, per il suo supporto nella creazione di payload di prova del concetto necessario per l’analisi della carta SIM. https://srlabs.de/bites/sim_attacks_demystified/

L’articolo WIBattack : come scoprire se la tua SIM è hackerabile con un semplice SMS – strumenti di protezione ora disponibili proviene da .

comedisponibilihackerabileProtezionescopriresemplicestrumentiWIBattack

Jessup 15Pz Pennelli per trucco professionale Set pennelli Strumenti cosmetici Eye Liner Sfumatura Manico in legno Setole in materiale sintetico-naturale Nero/Argento T177

  • 0
Lo Staff di HackerSecret.it
sabato, 12 Ottobre 2019 / Pubblicato il Hacker

Jessup 15Pz Pennelli per trucco professionale Set pennelli Strumenti cosmetici Eye Liner Sfumatura Manico in legno Setole in materiale sintetico-naturale Nero/Argento T177

Jessup 15Pz Pennelli per trucco professionale Set pennelli Strumenti cosmetici Eye Liner Sfumatura Manico in legno Setole in materiale sintetico-naturale Nero/Argento T177

  • Set professionale di pennelli per gli occhi: questi pennelli per tutte le esigenze di trucco per gli occhi possono essere usati come pennello per ciglia, pennello per ombretti, pennello per sfumare, correttore e pennello angolato, soddisfano tutte le esigenze di un set di pennelli per gli occhi. Perfetto per artisti professionisti e principianti del trucco.
  • Setole super morbide: set di pennelli Jessup assortiti con 7 pezzi di pennelli in setole naturali, 7 pezzi in setole sintetiche e 1 pennello in setole di nylon, incruenti, delicati sulla pelle, realizzati senza alcun danno agli animali. Con tocco morbidissimo e superiore capacità di afferrare la polvere.
  • Materiali di alta qualità: manico in legno con decorazione fantasia in nero dall’aspetto incredibile, facile da trasportare e da pulire (con sapone per bambini delicato) senza perdita di setole, con un delicato tocco sulla pelle.
  • Confezione: tutti i pennelli per il trucco sono dotati di una bella confezione regalo, individualmente protetti da schiuma. Un regalo ideale per tutte le donne, signore, amici e familiari.
  • Garanzia di assistenza: garanzia di servizio di assistenza clienti di qualità della durata di 1 anno dal momento della vendita; per qualsiasi problema durante l’utilizzo, non esitate a contattarci, faremo del nostro meglio per trovare una soluzione ragionevole

Nota: la confezione include 15 pennelli.
1. 142 Pennello correttore: Tipo di setole: mix di setole naturali e sintetiche, per applicare e sfumare il correttore.
2. 221 Pennello per ombretto Soft Crease: Tipo di setole: mix di setole naturali e sintetiche, per sfumare l’ombretto alla perfezione.
3. 222 Pennello per ombretto All Over Shader: Tipo di setole: mix di setole naturali e sintetiche, per l’applicazione dell’ombretto su tutta la palpebra.
4. 223 Pennello occhi Petit Blende

Prezzo di listino: EUR 22,77

Solo per oggi su Amazon: EUR 17,99

15PzcosmeticiJessuplegnoLinerManicoMaterialeNero/ArgentoPennelliProfessionaleSetoleSfumaturasinteticonaturalestrumentiT177Trucco

Controllo dipendenti pc, social e web: gli strumenti legali

  • 0
Lo Staff di HackerSecret.it
lunedì, 02 Settembre 2019 / Pubblicato il Hacking

Una breve guida per comprendere quando il controllo informatico sui dipendenti da parte dei datori di lavoro è lecito o meno. In alcuni casi i datori di lavoro hanno la facoltà di controllare i dipendenti al fine di individuare comportamenti illeciti, ma c’è una linea sottile che separa le condotte datoriali legittime da quelle che non lo sono e che vanno a ledere la privacy dei lavoratori. => I software di monitoraggio dei dipendenti Social network Le verifiche dei datori di lavoro in molti casi partono già dalle fasi del colloquio, andando a verificare i profili sui canali social, spesso proseguendo anche nel corso del rapporto di lavoro. Si tratta di un comportamento ritenuto lecito da parte del Garante Privacy, anche se alcuni dati vengono reperiti sui social network ricorrendo alla rete di amici comuni piuttosto che inviando richiesta di contatto diretta, e anche se il datore non ha preavvisato il dipendente. => Controlli leciti sul dipendente Di fatto, numerose ordinanze hanno ritenuto legittimo il licenziamento basato su un uso improprio dei social network, come postare fotografie scattate durante l’orario di lavoro accompagnate da commenti offensivi nei confronti dell’azienda. Il concetto alla base della decisione dei giudici è che, nel momento in cui si decide di pubblicare determinate informazioni e foto sul proprio profilo, si accetta automaticamente il rischio che queste possano essere viste da soggetti terzi e quindi utilizzate in tribunale. In nessun caso, però, possono giustificare un licenziamento le informazioni, reperite o meno su Internet, riguardanti dati sensibili come l’orientamento o la vita sessuale di un dipendente (cit. Corte di Cassazione – sentenza n. 21107/2014), a pena la nullità del licenziamento per motivi discriminatori. Stesso discorso per il licenziamento basato sulla intercettazione di conversazioni sulle chat, tipo Skype. => Niente controllo dipendenti su Skype Geolocalizzazione Il Garante Privacy ha chiarito in diverse occasioni che i datori di lavoro possono utilizzare gli strumenti GPS con lo scopo di localizzare i dipendenti in Mobile Working e sono dotati di telefono aziendale, purché adottino opportuni accorgimenti volti a non invadere la sfera privata del lavoratore e rispettino stringenti misure di sicurezza. => Sì al controllo GPS sul telefono aziendale L’obiettivo è di consentire non tanto il controllo dei movimenti dei dipendenti quanto di garantire il coordinamento e la tempestività degli interventi tecnici in caso di necessità. I datori di lavoro devono poter accedere alle funzioni di geolocalizzazione dello smartphone, ma senza accedere ad altri dati come traffico telefonico, SMS, posta elettronica o traffico voce. Il lavoratore deve essere al corrente della possibilità di essere localizzato dal proprio datore di lavoro, per mezzo di una app che deve essere ben visibile sullo schermo dello smartphone. Corrispondenza La corrispondenza elettronica del dipendente, infine, sia essa sotto forma di email o di chat, è sempre coperta dall’obbligo di segretezza. => Email aziendali: i poteri di controllo del datore di lavoro Controllo a distanza Tutto ciò che riguarda il controllo a distanza, tramite strumenti di videosorveglianza quali telecamere ma anche tramite dispositivi informatici quali pc, smartphone e tablet, è stato riformato dal Jobs Act, allentando i nodi ma mantenendo saldi i vincoli di privacy. FONTE : https://www.pmi.it/impresa/normativa/89576/controllo-dipendenti-social-web-gli-strumenti-legali.html   LEGGI ANCHE

Dispositivi Digitali e Risorse Informatiche Aziendali : cosa è consentito al dipendente e cosa è vietato all’azienda [ click qui ]

L’articolo Controllo dipendenti pc, social e web: gli strumenti legali proviene da .

ControllodipendentilegaliSocialstrumenti

Growth Hacker: Mindset e strumenti per far crescere il tuo business

  • 0
Lo Staff di HackerSecret.it
lunedì, 11 Febbraio 2019 / Pubblicato il Hacker

Growth Hacker: Mindset e strumenti per far crescere il tuo business

Growth Hacker: Mindset e strumenti per far crescere il tuo business

In questo libro scoprirai come far lavorare insieme Marketing, Prodotto e Dati per il tuo business, grazie a un mindset completamente nuovo che ha portato al successo le più grandi aziende della Silicon Valley e non solo.

Prezzo di listino: EUR 15,99

Solo per oggi su Amazon: EUR 15,99

BusinesscresceregrowthHackerMindsetstrumenti
  • 1
  • 2

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!