~/tips/fortigate_malware.feed

Prefazione Con il recente aggiornamento dell’home page di lobsec.com, ho introdotto un nuovo servizio pensato per aiutare chiunque voglia migliorare le proprie regole di detection. L’idea alla base è quella di creare oggetti a partire da feed pubblici che metto a disposizione, per poi utilizzarli in regole specifiche con l’obiettivo di intercettare il traffico in … Leggi tutto

~/redTeam/comsvcs-lsass.dump

Prefazione Il processo LSASS (Local Security Authority Subsystem Service) è un componente fondamentale di Windows in quanto responsabile della gestione delle politiche di sicurezza locali, dell’autenticazione degli utenti e della generazione dei token di accesso. LSASS memorizza e processa informazioni critiche come le credenziali degli utenti (password o hash delle password), i certificati di sicurezza … Leggi tutto

~/docs/ips-ids.security

Preambolo La sicurezza informatica è diventata una delle priorità principali per le aziende di tutto il mondo, dato l’aumento esponenziale delle minacce online. Tra gli strumenti essenziali per proteggere le reti informatiche, troviamo i sistemi di rilevamento delle intrusioni (IDS, Intrusion Detection System) e i sistemi di prevenzione delle intrusioni (IPS, Intrusion Prevention System). Ma … Leggi tutto

Fortinet CVE-2024-21762

Questo è quanto si legge nelle ultime 24 ore su tutti i siti di informazione Fortinet sta avvisando gli utenti di una nuova e critica vulnerabilità di esecuzione remota di codice (RCE) in FortiOS. Questa vulnerabilità potrebbe già essere sfruttata attivamente. Se sfruttata con successo, l’esecuzione remota di codice può compromettere l’integrità di dati e … Leggi tutto

~/log4j/kthmimu.elf

Preambolo Da qualche giorno a questa parte sto notando un incremento esponenziale da parte di threat actors di sfruttare la vulnerabilità legata a Log4J. Sebbene non vi siano stati impatti ai sistemi è bene ricordare che, un modus operandi dei gruppi criminali, consiste nello scansionare periodicamente le risorse liberamente accessibili su internet, alla ricerca di … Leggi tutto

~/docs/sysdig.howto

Prefazione Oggi vedremo cos’è sysdig, per cosa serve e perché è un alleato fenomenale se ti occupi di amministrazione server e/o di cybersecurity. Prima di addentrarci però nel dettaglio è bene avere ben chiaro un po’ di termini che andremo ad usare. Glossario MOK file I file MOK (Machine Owner Key) sono utilizzati in Linux … Leggi tutto

./shorts/blocklists.out

Qualche tempo fa scrissi un articolo su come creare regole per il blocco del traffico sui firewall Fortigate prendendo come sorgente una lista di feed pubblici. Disclaimer Lo script che segue è uno scraper da varie fonti autorevoli e liberamente accessibili tuttavia, per ovvie ragioni, non mi prendo la responsabilità di eventuali falsi positivi che … Leggi tutto

~/tips/linux_hardening_pt1.sh

Premessa Nel corso del tempo abbiamo parlato tanto di hardening su sistemi Windows Server, un po’ meno di quello su sistemi Linux. Come ben sappiamo il concetto di hardening indica l’insieme di operazioni mirate sulla configurazione di un dato sistema informatico (e dei suoi componenti) che mirano a minimizzare l’impatto di possibili attacchi informatici. Pertanto, … Leggi tutto

Debunk a fake CVE-2023-23415

Qualche giorno fa è apparso sul NIST una “curiosa” vulnerabilità legata ad una presunta Remote Code Execution del protocollo Internet Control Message Protocol (ICMP). Parliamo di presunta in quanto, come si legge dal sito, attualmente “This vulnerability is currently undergoing analysis and not all information is available.”