Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Lunga vita a scope e ramazze di legno e saggina

Uncategorized
4 3 0

Gli ultimi otto messaggi ricevuti dalla Federazione
  • @matz "dai diamanti non nasce niente, dal letame nascono i fiori..." 🙂

    Ama e ridi se amor risponde
    Piangi forte se non ti sente
    Dai diamanti non nasce niente
    Dal letame nascono i fior

    read more

  • Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026

    Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows Server 2025 nel 2026. L’annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich.

    Sysmon (System Monitor) è uno strumento gratuito di Microsoft Sysinternals per il monitoraggio e il blocco di attività sospette in Windows. Gli eventi vengono registrati nel registro eventi di Windows, rendendo lo strumento indispensabile per rilevare minacce e diagnosticare problemi.

    Per impostazione predefinita, Sysmon tiene traccia di eventi di base come la creazione e la terminazione dei processi, ma è possibile utilizzare file di configurazione personalizzati per monitorare manomissioni dei processi, query DNS, creazione di file eseguibili, modifiche agli appunti, backup automatici dei file eliminati e altro ancora.

    Attualmente, Sysmon deve essere installato individualmente su ciascun dispositivo, rendendone difficile la gestione in ambienti IT di grandi dimensioni.

    Il supporto nativo dovrebbe risolvere questo problema, poiché gli utenti potranno installare lo strumento tramite le funzionalità opzionali di Windows 11 e ricevere gli aggiornamenti direttamente tramite Windows Update.

    Microsoft promette di mantenere tutte le funzionalità standard, incluso il supporto per configurazioni personalizzate e il filtraggio avanzato degli eventi.

    Una volta installato, gli amministratori potranno abilitare Sysmon tramite la riga di comando ( sysmon -io per il monitoraggio con una configurazione personalizzata sysmon -i ).

    I rappresentanti di Microsoft hanno inoltre annunciato che pubblicheranno la documentazione completa di Sysmon nel 2026, aggiungendo nuove funzionalità di gestione per le aziende e capacità di rilevamento delle minacce tramite intelligenza artificiale.

    L'articolo Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026 proviene da Red Hot Cyber.

    read more

  • Le cose sembrano andare bene, non abbiamo per ora riscontrato problemi particolari. Questa sera farò un brevissimo stop per portare la RAM a 16 GB (Elasticsearch, come tutti i software in Java, è particolarmente ingordo in materia)

    read more

  • read more

  • @LaVi ma perché dovresti mazzarlo?

    read more

  • Il nuovo sindaco di New York, Zohran Mamdani, è il figlio di Mira Nair. La donna che ha raccontato l'India, le diaspore, i corpi e le vite delle con uno sguardo capace di andare oltre l'esotismo e il moralismo.
    In "Salaam Bombay!" (1988) ha mostrato i bambini di strada di Mumbai con una dignità feroce, senza pietismo. In "Monsoon Wedding" ha intrecciato tradizione e modernità, desideri femminili e vincoli familiari, con una gioia caotica e commovente.

    read more

  • La salsa del kebabbaro picca sempre due volte.

    read more

  • @super_user_do
    Non credo siano stati così gravi...

    read more
Post suggeriti
  • 0 Votes
    1 Posts
    0 Views
    Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows Server 2025 nel 2026. L’annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich.Sysmon (System Monitor) è uno strumento gratuito di Microsoft Sysinternals per il monitoraggio e il blocco di attività sospette in Windows. Gli eventi vengono registrati nel registro eventi di Windows, rendendo lo strumento indispensabile per rilevare minacce e diagnosticare problemi.Per impostazione predefinita, Sysmon tiene traccia di eventi di base come la creazione e la terminazione dei processi, ma è possibile utilizzare file di configurazione personalizzati per monitorare manomissioni dei processi, query DNS, creazione di file eseguibili, modifiche agli appunti, backup automatici dei file eliminati e altro ancora.Attualmente, Sysmon deve essere installato individualmente su ciascun dispositivo, rendendone difficile la gestione in ambienti IT di grandi dimensioni.Il supporto nativo dovrebbe risolvere questo problema, poiché gli utenti potranno installare lo strumento tramite le funzionalità opzionali di Windows 11 e ricevere gli aggiornamenti direttamente tramite Windows Update.Microsoft promette di mantenere tutte le funzionalità standard, incluso il supporto per configurazioni personalizzate e il filtraggio avanzato degli eventi.Una volta installato, gli amministratori potranno abilitare Sysmon tramite la riga di comando ( sysmon -io per il monitoraggio con una configurazione personalizzata sysmon -i ).I rappresentanti di Microsoft hanno inoltre annunciato che pubblicheranno la documentazione completa di Sysmon nel 2026, aggiungendo nuove funzionalità di gestione per le aziende e capacità di rilevamento delle minacce tramite intelligenza artificiale.L'articolo Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026 proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    2 Views
    Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browserGli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FAora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di credenziali e sessioni. Sneaky2FA e gli altri PhaaS (phishing-as-a-service)Sneaky2FA è uno dei servizi PhaaS (phishing-as-a-service) più diffusi tra i criminali informatici. Insieme a Tycoon2FA e Mamba2FA, Sneaky2FA e mira principalmente al furto di account Microsoft 365.Questo kit di phishing è noto per gli attacchi che utilizzano SVG e la tattica “attacker-in-the-middle”: il processo di autenticazione viene inoltrato tramite una pagina di phishing al servizio reale, consentendo agli aggressori di intercettare i token di sessione. Di conseguenza, anche con l’autenticazione a due fattori (2FA) abilitata, gli aggressori ottengono l’accesso all’account della vittima. La tecnica dell’attacco browser-in-the-browser (BitB)La tecnica di attacco browser-in-the-browser (BitB) è stata descritta per la prima volta nel 2022 da un ricercatore di sicurezza noto con lo pseudonimo mr.d0x. Ha dimostrato che il browser-in-the-browser consente la creazione di moduli di accesso di phishing utilizzando finestre di browser false.L’attacco si basa sul fatto che, quando si accede a un sito web, spesso viene visualizzato un messaggio che richiede di effettuare l’accesso utilizzando un account Google, Microsoft, Apple, Twitter, Facebook, Steam e altri. Cliccando su un pulsante di questo tipo (ad esempio, “Accedi con Google“), viene visualizzata una finestra di Single Sign-On (SSO) nel browser, che richiede di inserire le proprie credenziali e di accedere con quell’account.Queste finestre vengono troncate, mostrando solo il modulo di accesso e una barra degli indirizzi che mostra l’URL. Questo URL verifica che l’accesso al sito avvenga tramite un dominio reale (ad esempio, google.com), rafforzando ulteriormente la fiducia dell’utente nel processo.In sostanza, gli aggressori creano finestre di browser false all’interno di finestre di browser reali e presentano alle vittime pagine di accesso o altri moduli per rubare credenziali o codici di accesso monouso (OTP). Esempio di attacco browser-in-the-browser (BitB) Sneaky2F e browser-in-the-browser (BitB)BitB è ora attivamente utilizzato in Sneaky2F: la pagina falsa si adatta dinamicamente al sistema operativo e al browser della vittima (ad esempio, imitando Edge su Windows o Safari su macOS). L’attacco funziona come segue:viene richiesto di accedere con un account Microsoft per visualizzare il documento;Dopo aver cliccato, viene visualizzata una finestra BitB falsa con una barra degli indirizzi Microsoft falsa;All’interno della finestra viene caricata una pagina di phishing reverse proxy che sfrutta il vero processo di accesso per rubare le credenziali e un token di sessione.In sostanza, l’uso della tecnica di BitB aggiunge un ulteriore livello di inganno alle capacità già esistenti di Sneaky2FA.I ricercatori notano che il kit di phishing utilizza un offuscamento avanzato di HTML e JavaScript per eludere il rilevamento statico (il testo è intervallato da tag invisibili e gli elementi dell’interfaccia sono immagini codificate). Sebbene tutto appaia normale all’utente, questo ostacola il funzionamento degli strumenti di sicurezza. Inoltre, Sneaky2FA reindirizza bot e ricercatori a una pagina separata e innocua.L'articolo Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser proviene da Red Hot Cyber.
  • This post did not contain any content.

    Uncategorized
    5
    1
    0 Votes
    5 Posts
    5 Views
    @filobus @marcla @CarlodeBlasio1 ma poi dico, «sono stato frainteso» è praticamente la firma vocale di tutti i ministri italiani da sempre, potrebbe almeno uscirsene con quello
  • 0 Votes
    2 Posts
    2 Views
    @super_user_do Non credo siano stati così gravi...