www.secure-od.com Open in urlscan Pro
2606:4700:20::681a:760  Public Scan

URL: https://www.secure-od.com/it/cose-il-doxing-come-proteggersi/
Submission: On September 03 via api from US

Form analysis 1 forms found in the DOM

POST https://www.secure-od.com/?na=s

<form method="post" action="https://www.secure-od.com/?na=s" onsubmit="if (!window.__cfRLUnblockHandlers) return false; return newsletter_check(this)" siq_id="autopick_9791">
  <div class="tnp-field tnp-field-firstname"><label>Nome</label><input class="tnp-firstname" type="text" name="nn" required=""></div>
  <div class="tnp-field tnp-field-email"><label>Email</label><input class="tnp-email" type="email" name="ne" required=""></div>
  <div class="tnp-lists">
    <div class="tnp-field tnp-field-list"><label><input class="tnp-preference" type="checkbox" name="nl[]" value="1" checked="">&nbsp;Italian version</label></div>
    <div class="tnp-field tnp-field-privacy"><label><input type="checkbox" name="ny" required=""
          class="tnp-privacy">&nbsp;<a target="_blank" href="https://www.secure-od.com/it/informativa-privacy/">Sottoscrivendo si accettano le regole privacy del sito</a></label></div>
    <div class="tnp-field tnp-field-button"><input class="tnp-submit" type="submit" value="Invia">
    </div>
  </div>
</form>

Text Content

Menu principale
 * Home
   
 * Prodotti
   
   PRODOTTI
   
   Scopri qui i nostri servizi o vai direttamente al nostro e-commerce qui:
   https://cloud.secure-od.com
   
   CLOUD SERVER da €4/mese. ____________________________________ VIRTUAL
   DATACENTER da €239/mese. ____________________________________ WEB HOSTING da
   €28/anno. ____________________________________ ownCloud da €9/mese.
   ____________________________________ Veeam Cloud Connect da €75 al mese.
   ____________________________________ Acronis Cloud Backup da €75 al mese.
   ____________________________________ Log Management da €25 al mese.
   
    * Cloud Server
      
      CLOUD SERVER
      
      VPS Windows e Linux pronti in pochi minuti.
      
       * VPS Metered – Cloud location
         
       * SuperCloud
         
       * Servizi gestiti
         
       * Load Balancer
         
       * VM autoscaling
         
   
    * Web Hosting
      
      WEB HOSTING
      
      Crea a sviluppa il tuo sito web.
      
       * Registrazione domini
         
       * Posta elettronica
         
       * SSL Certificates
         
       * Sviluppo web
         
       * Servizi SEO
         
   
    * Conferenza Cloud
      
      CONFERENZA CLOUD
      
      Sistema di video conferenza in cloud.
   
    * Cloud CRM per Call Center
      
      CLOUD CRM PER CALL CENTER
      
      Il CRM già pronto in Cloud per il tuo Call Center.
      
       * Traffico VoIP
         
   
    * Consulenza ICT
      
      CONSULENZA ICT
      
      Esternalizza le tue competenze IT.
   
    * ownCloud
      
      OWNCLOUD
      
      I tuoi dati personali sul Cloud. Accedi ai tuoi file ovunque.
   
    * BaaS | Cloud Backup | Backup as a Service
      
      BAAS | CLOUD BACKUP | BACKUP AS A SERVICE
      
      Conserva i tuoi backup in Cloud in modo sicuro.
      
       * Veeam Cloud Connect
         
       * Acronis Cloud Backup
         
       * Acronis Cyber Protect Cloud
         
       * Acronis Disaster Recovery Cloud
         
   
    * Log Management
      
      LOG MANAGEMENT
      
      Il servizio ad alte prestazione per la conservazioni dei Log.
   
    * Servizio di monitoraggio ICT
      
      SERVIZIO DI MONITORAGGIO ICT
      
      Monitora la tua infrastruttura IT dalla tua console Cloud.
   
    * NextGeneration SIEM
      
      NEXTGENERATION SIEM
      
      Un servizio completo per la sicurezza della tua azienda.
   
    * Ethical Phishing
      
      ETHICAL PHISHING
      
      Verifica la preparazione dei tuoi dipendenti contro gli attacchi di
      phishing.
   
    * VPN Aziendali
      
      VPN AZIENDALI
      
      connessioni protette sempre e dovunque.

 * Cloud
   
   CLOUD
   
   Scopri i modelli Cloud utilizzati
   
    * IaaS | Infrastructure as a Service
       * Cloud Server
         
       * VPS Metered – Cloud location
         
       * SuperCloud – Virtual Datacenter – VDC
         
   
    * SaaS | Software as a Service
       * Conferenza Cloud
         
       * Cloud CRM
         
       * Servizio di monitoraggio ICT
         
       * Log Management
         
       * ownCloud
         
       * VPN Aziendali
         
   
    * BaaS | Backup as a Service
       * BaaS | Acronis Cloud Backup
         
       * BaaS | Veeam Cloud Connect
         
   
    * DRaaS | Disaster Recovery as a Service
      
    * MSSP – Servizi di Cyber Security
       * Acronis Active Protection
         
       * Acronis Cyber Protect Cloud
         
       * Ethical Hacking
         
       * Ethical Phishing/Smishing
         
       * Next Generation SIEM (NGS)
         
       * Penetration test automatizzato continuativo
         
       * Cyber Threat Intelligence (CTI)
         
       * Mobile App Penetration Test & Code Review
         
       * Web app continuous penetration testing
         
       * Sicurezza fisica: add on al servizio VA&PT
         
       * VPN Aziendali
         
       * Analisi di sicurezza procedurale
         
       * Servizio di Security Awareness
         
       * Servizi gestiti
         
       * GDPR e Privacy
         
   
    * SOCaaS | Security Operation Center as a Service
       * Cyber threat intelligence (CTI)
         

 * Soluzioni
   
   SOLUZIONI
   
   Scopri qui le nostre soluzioni o inviaci una e-mail a info@secure-od.com
   
    * Sviluppo software
      
      SVILUPPO SOFTWARE
      
      Sviluppiamo qualsiasi progetto o applicazione web.
      
       * Sviluppo siti web
         
   
    * SEO
      
      SEO
      
      Miglioriamo l’indicizzazione sui motori di ricerca del tuo sito.
   
    * Forum Web
      
      FORUM WEB
      
      Realizziamo Web Forum per il tuo portale web.
   
    * Area interna Web
      
      AREA INTERNA WEB
      
      Realizziamo l’area interna del tuo portale web.
   
    * Business Continuity Audit
      
      BUSINESS CONTINUITY AUDIT
      
      Realizziamo progetti complessi di Business Continuity.
   
    * Vulnerability Assessment e Penetration test
      
      VULNERABILITY ASSESSMENT E PENETRATION TEST
      
      Eseguiamo controlli di sicurezza sull’infrastruttura IT.
      
       * VA&PT Dettagli tecnici
         
       * Penetration test automatizzato continuativo
         
       * Web app continuous penetration testing
         
       * Mobile App Penetration Test & Code Review
         
       * Sicurezza fisica
         
       * Cyber threat intelligence (CTI)
         
       * Analisi di sicurezza procedurale
         
   
    * GDPR e Privacy
      
      GDPR E PRIVACY
      
      Curiamo gli aspetti privacy dei nostri clienti.
   
    * Servizi gestiti
      
      SERVIZI GESTITI
      
      Realizziamo profili clienti personalizzati e controlli di
      sistema/sicurezza su richiesta

 * Partner
   
 * Prezzi
   
 * Blog
   
   BLOG
   
   Resta sempre aggiornato sulle ultima novità, promozioni o eventi della Secure
   Online Desktop
   
    * Backup as a Service
      
      BACKUP AS A SERVICE
      
      Baas (Backup as a Service) è un altro modello del Cloud utilizzato per
      avere una copia off-site del proprio backup seguendo la regola “3-2-1”.
   
    * Cloud CRM
      
      CLOUD CRM
      
      Il CRM già pronto in Cloud per il tuo Call Center. Disponibile per pc e
      dispositivi mobili.
   
    * Cloud Server/VPS
      
      CLOUD SERVER/VPS
      
      VPS Windows e Linux pronti in pochi minuti.
   
    * Secure Online Desktop
      
      SECURE ONLINE DESKTOP
      
      Scopri cosa facciamo, come raggiungerci e come diventare parte del nostro
      team.
   
    * Security
      
      SECURITY
      
      In questa categoria troverete consigli di sicurezza in merito al software
      e al sistema operativo che è possibile utilizzare con il nostro Cloud.
   
    * Web Hosting
      
      WEB HOSTING
      
      Crea a sviluppa il tuo sito web. Installa e gestisci le applicazioni web,
      commerciali e gratuite. Forum, gallerie fotografiche, strumenti di
      collaborazione e molti altri da installare in pochi click.
   
    * Monitoraggio ICT
      
      MONITORAGGIO ICT
      
      Il servizio di Monitoraggio ti consente di avere il controllo completo
      della tua infrastruttura IT monitorando server, macchine virtuali e
      apparati di rete. Mediante la console web potrai monitorare qualsiasi
      aspetto dei sistemi tuoi sistemi come le performance, le variabili di
      sistema e molto altro ancora.
   
    * Log Management
      
      LOG MANAGEMENT
      
      Log Management – Il servizio ad alte prestazione per la conservazioni dei
      Log
   
    * ownCloud
      
      OWNCLOUD
      
      ownCloud è il modo semplice di avere i file personali sul Cloud
   
    * Privacy
      
      PRIVACY
      
      Scopri gli articoli legati alla Privacy dei dati, al GDPR e molto altro
      ancora.
   
    * Eventi
      
      EVENTI
      
      Qui troverai l’elenco dei nostri eventi e dei webinar.

 * Info
   
   INFO
   
   Scopri cosa facciamo, come raggiungerci e come diventare parte del nostro
   team.
   
   Qualcosina sul nostro conto
   
    * Secure Online Desktop – L’azienda
      
      SECURE ONLINE DESKTOP – L’AZIENDA
      
      Qualcosa in più su di noi.
   
    * Offerte di lavoro
      
      OFFERTE DI LAVORO
      
      Scopri le posizioni aperte o invia una candidatura spontanea.
   
    * Contatti
      
      CONTATTI
      
      Informazioni di contatto per il reparto commerciale, tecnico e customer
      care.

 * Documenti
   

Login
 * Italiano

$TagsList .= '';?>


COS’È IL DOXING E COME PROTEGGERSI CON LA CTI

Home » Cos’è il doxing e come proteggersi con la CTI

lunedì, 9 Agosto 2021 07:00 Giacomo Lanzi

COS’È IL DOXING E COME PROTEGGERSI CON LA CTI

In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed
è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo
che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero
documenti. Il termine fa riferimento all’atto di compilare e rilasciare un
dossier di informazioni personali di un individuo, rendendole pubbliche.

Il termine “dox”, in particolare, deriva dallo slang “dropping box”, una tattica
di vendetta adottata dagli hacker negli anni ’90. Gli hacker in quell’epoca
utilizzavano esporre pubblicamente i dati sensibili degli avversari, con il fine
di molestarli oppure con l’intento di causare loro ripercussioni legali.

Rivelare pubblicamente i documenti di un individuo, ecco essenzialmente cos’è il
doxing.


EVOLUZIONE DEL DOXING

Le prime attività di doxing si iniziarono a diffondere nei forum di discussione
su Usenet. Uno dei primi eventi documentati fu la “Blacklist of Net.Nazis and
Sandlot Bullies”, una lista contenente dati personali di individui ritenuti
fastidiosi dall’autore.

Col tempo si sono sviluppate nuove tecniche di attacco come il Doxware, che
esegue estorsioni utilizzando un malware. L’attacco differisce dalla vera e
propria estorsione perché la vittima non può accedere alle proprie informazioni
e deve pagare per riottenerle. Mentre nel doxware la vittima preserva l’accesso
alle sue informazioni ma la loro divulgazione è a discrezione del malware.

Potremmo quasi dire che il doxware è il contrario del ransomware. In un attacco
ransomware, il malware cripta i dati contenuti all’interno di un sistema
informatico e richiede che la vittima effettui un pagamento per poter ricevere
la chiave di decrittazione necessaria per accedere ai propri dati. Nell’attacco
doxware invece, l’hacker ruba i dati della vittima e minaccia di pubblicarli a
meno che non si paghi una determinata somma di denaro.


TECNICHE COMUNI NEL DOXING

Gli individui esposti ad un attacco di doxing possono essere presi di mira,
subendo molestie di ogni natura, come ad esempio:

 * Molestie fisiche
 * False iscrizioni a servizi o ad abbonamenti
 * Creazione di caselle postali
 * Invio di servizi pubblici presso la residenza della vittima (polizia,
   carabinieri, ambulanze)

Inoltre è possibile che l’hacker utilizzi le informazioni che è riuscito ad
ottenere per violare gli account personali della vittima, dai social media agli
account finanziari. Solitamente gli hacker mostrano alle loro vittime alcune
delle informazioni in loro possesso, a riprova del fatto che sono state
realmente vittime di doxing, intimorendo il malcapitato. Il doxing è una pratica
molto comune sul web che può comportare danni di qualsivoglia natura.

Per comprendere meglio cos’è il doxing e come può essere spiacevole subire
questo genere di attacchi basta pensare alle controversie scaturite da
Wikileaks, che ha diffuso materiale segreto appartenente ad organizzazioni
governative (e non solo).

Le vittime di questi attacchi sono molto spesso celebrità o persone che hanno un
ruolo distinto all’interno della società.


COME PROTEGGERSI CON LA CTI

Gli attacchi doxing sono sempre più frequenti e sofisticati, fortunatamente però
le attività di Cyber Threat Intelligence possono aiutare a prevenire queste
tipologie di attacchi.

Noi di SOD, grazie alle nostre tecniche OSINT, siamo in grado di ricercare
all’interno dell’intero web informazioni e dati che potrebbero essere stati
trafugati.


IMPLICAZIONI DEL DOXING PER LE AZIENDE

Il furto di dati aziendali è una situazione molto comune e comporta
inevitabilmente un aumento dell’esposizione ad attacchi di doxing o ransomware.
I dati che sono stati trafugati potrebbero essere utilizzati per progettare un
altro attacco più avanzato, che potrebbe comportare danni ancora maggiori.

I dati rubati, infatti, vengono solitamente distribuiti o rivenduti sul Dark Web
e sul Deep Web. Questi dati a loro volta vengono impiegati per commettere altri
crimini informatici. Ecco perché è meglio scoprire il prima possibile quali dati
sono eventualmente stati trafugati. Con i nostri sistemi siamo in grado di
rilevare tempestivamente quando avviene una compromissione dei dati.

Sapendo quali informazioni sono state trafugate, è possibile adottare delle
contromisure di sicurezza per proteggere il sistema IT e tutta l’azienda.

Ecco una lista contenente solo alcune delle tante informazioni che potrebbero
essere compromesse in una fuoriuscita di dati:

 * Credenziali d’accesso a sistemi informatici
 * Documenti
 * Leak di codice sorgente
 * Sistemi che hanno subito Data Breach
 * Siti di phishing, ricreati sfruttando l’aspetto di un sito aziendale
 * Account falsi nei Social Networks
 * Rapporti sulle vulnerabilità
 * Violazioni del marchio
 * Nomi di dominio occupati


CONCLUSIONI

I dati e le nostre informazioni personali sono costantemente a rischio, ma
adesso che abbiamo compreso cos’è il doxing e le conseguenze che potrebbe
comportare un attacco di questo tipo, abbiamo capito come le attività di CTI
possono supportare le aziende con servizi di prevenzione e di risposta agli
attacchi informatici.

Contattaci per sapere come il nostro servizio di Cyber Threat Inteligence
potrebbe aiutare la tua azienda contro il doxing, per avere informazioni sui
nostri sistemi e sui nostri servizi dedicati alla salvaguardia dei dati
aziendali, saremo lieti di rispondere ad ogni domanda.

Contattaci per sapere come SOD può aiutare la tua azienda nella difesa dei dati.

Contact us

Useful links:

 * Cos’è il cloud storage? Quali vantaggi offre?
 * L’importanza della Cyber Threat Intelligence
 * Progetti di Secure Online Desktop
 * Cos’è la threat intelligence?

CONDIVIDI




RSS

RSS feed

PIU’ ARTICOLI…

 * Cos’è il Vishing e come funziona
 * UBA e UEBA: le differenze
 * Database Activity Monitoring: cos’è e come metterlo in pratica
 * SOAR e l’automazione della sicurezza informatica
 * Casi d’uso di un SOCaaS per le aziende parte 2
 * Casi d’uso di un SOCaaS per le aziende parte 1
 * Cos’è il doxing e come proteggersi con la CTI
 * I più recenti attacchi Ransomware nel 2021

CATEGORIE …

 * Backup as a Service (3)
   * Acronis Cloud Backup (18)
   * Veeam Cloud Connect (3)
 * Cloud CRM (1)
 * Cloud Server/VPS (22)
 * Conferenza Cloud (4)
 * Log Management (2)
 * Monitoraggio ICT (4)
 * Novita' (13)
 * ownCloud (7)
 * Privacy (8)
 * Secure Online Desktop (14)
 * Security (9)
   * Cyber Threat Intelligence (CTI) (2)
   * Ethical Phishing (8)
   * SOCaaS (22)
     * SIEM (9)
     * UEBA (7)
   * Vulnerabilita' (84)
 * Web Hosting (15)

TAGS

Acronis Acronis Active Protection Acronis backup Acronis Cloud Backup Acronis
Cyber Cloud BaaS Backup Backup as a Service Cloud Conference cloud provider
reggio emilia cloud server cyber security cyber threat Cyber Threat Hunter GDPR
GPDR Machine Learning Monitoraggio infrastruttura ICT Next Generation SIEM
nextgen siem Nuovo Regolamento Europeo Privacy owncloud pentest Phishing Plesk
privacy Ransomware Regolamento Europeo per la Protezione dei Dati server
virtuale servizi cloud sicurezza sicurezza web siem Smart Working SOAR SOCaaS
template Threat intelligence UEBA VDS vps vulnerability assessment Wordpress
Zabbix Zabbix as a Service

CSIRT

 * Disponibili aggiornamenti per alcuni prodotti CISCO (AL01/210902/CSIRT-ITA)
   Settembre 2, 2021
   Aggiornamenti di sicurezza Cisco del 30 agosto e del 1 settembre 2021 sanano
   molteplici vulnerabilità su diversi prodotti, di cui una con gravità
   “critica”.
 * Nuova versione di Google Chrome (AL02/210901/CSIRT-ITA) Settembre 1, 2021
   Il nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 27
   vulnerabilità di sicurezza, di cui 5 con gravità “alta”.
 * Rilasciati i dettagli relativi alla vulnerabilità ProxyToken che interessa
   Microsoft Exchange (AL01/210901/CSIRT-ITA) Settembre 1, 2021
   Rilasciati i dettagli tecnici relativi alla vulnerabilità denominata
   ProxyToken che interessa i server Microsoft Exchange, già sanata dal vendor
   nel mese di luglio.
 * La Settimana Cibernetica del 29 agosto 2021 Settembre 1, 2021
   Scarica il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 23 al
   29 agosto 2021.
 * Disponibili aggiornamenti di prodotti CISCO (AL01/210827/CSIRT-ITA) Agosto
   27, 2021
   Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 1
   con gravità “critica” e 6 con gravità “alta”.
 * Sanate molteplici vulnerabilità di F5 BIG-IP (AL01/210826/CSIRT-ITA) Agosto
   26, 2021
   Sanate vulnerabilità in diversi prodotti F5 BIG-IP, tra cui una di livello
   critico che interessa Advanced WAF (Web Application Firewall) e Application
   Security Manager (ASM), in particolare l'interfaccia utente di gestione del
   traffico (TMUI).
 * Aggiornamenti di sicurezza VMware (AL03/210825/CSIRT-ITA) Agosto 25, 2021
   Vengono corrette 6 vulnerabilità presenti in diversi prodotti VMware.
 * Vulnerabilità multiple in OpenSSL (AL02/210825/CSIRT-ITA) Agosto 25, 2021
   OpenSSL ha rilasciato aggiornamenti che risolvono due vulnerabilità, una
   delle quali potrebbe consentire a un attaccante di eseguire codice arbitrario
   portando a una compromissione totale del sistema.
 * Rilevata vulnerabilità BIND (AL01/210825/CSIRT-ITA) Agosto 25, 2021
   La CVE-2021-25218 permetterebbe a un attaccante remoto di causare un Denial
   of Service.
 * Approfondimento su vulnerabilità ProxyShell di Exchange sfruttate per
   diffondere ransomware (AL01/210824/CSIRT-ITA) Agosto 24, 2021
   Ad integrazione di quanto riportato nell’alert AL01/210822/CSIRT-ITA circa lo
   sfruttamento delle vulnerabilità ProxyShell di Microsoft Exchange per
   diffondere ransomware, si riportano dettagliate azioni di mitigazione e
   relativi Indicatori di Compromissione.

DARK READING:

 * FragAttacks Foil 2 Decades of Wireless Security Agosto 6, 2021
   Wireless security protocols have improved, but product vendors continue to
   make implementation errors that allow a variety of attacks.
 * Researchers Call for 'CVE' Approach for Cloud Vulnerabilities Agosto 6, 2021
   New research suggests isolation among cloud customer accounts may not be a
   given -- and the researchers behind the findings issue a call to action for
   cloud security.
 * HTTP/2 Implementation Errors Exposing Websites to Serious Risks Agosto 6,
   2021
   Organizations that don't implement end-to-end HTTP/2 are vulnerable to
   attacks that redirect users to malicious sites and other threats, security
   researcher reveals at Black Hat USA.
 * CISA Launches JCDC, the Joint Cyber Defense Collaborative Agosto 6, 2021
   "We can't do this alone," the new CISA director told attendees in a keynote
   at Black Hat USA today.
 * Incident Responders Explore Microsoft 365 Attacks in the Wild Agosto 5, 2021
   Mandiant experts discuss the novel techniques used to evade detection,
   automate data theft, and achieve persistent access.
 * Researchers Find Significant Vulnerabilities in macOS Privacy Protections
   Agosto 5, 2021
   Attacks require executing code on a system but foil Apple's approach to
   protecting private data and systems files.
 * A New Approach to Securing Authentication Systems' Core Secrets Agosto 5,
   2021
   Researchers at Black Hat USA explain issues around defending "Golden Secrets"
   and present an approach to solving the problem.
 * Organizations Still Struggle to Hire & Retain Infosec Employees: Report
   Agosto 5, 2021
   Security leaders are challenged to fill application security and cloud
   computing jobs in particular, survey data shows.
 * Why Supply Chain Attacks Are Destined to Escalate Agosto 5, 2021
   In his keynote address at Black Hat USA on Wednesday, Matt Tait, chief
   operating officer at Corellium, called for software platform vendors and
   security researchers to do their part to thwart the fallout of software
   supply chain compromises.
 * New Normal Demands New Security Leadership Structure Agosto 2, 2021
   At the inaugural Omdia Analyst Summit, experts discuss where the past year
   has created gaps in traditional security strategy and how organizations can
   fill them.

FULL DISCLOSURE

 * KL-001-2021-010:CyberArk Credential Provider Local Cache Can Be Decrypted
   Settembre 1, 2021
   Posted by KoreLogic Disclosures via Fulldisclosure on Sep
   01KL-001-2021-010:CyberArk Credential Provider Local Cache Can Be Decrypted
   Title: CyberArk Credential Provider Local Cache Can Be Decrypted Advisory ID:
   KL-001-2021-010 Publication Date: 2021.09.01 Publication URL:
   https://korelogic.com/Resources/Advisories/KL-001-2021-010.txt 1.
   Vulnerability Details      Affected Vendor: CyberArk      Affected Product:
   Application Access Manager/Credential Provider      Affected Version: Prior
   to...
 * KL-001-2021-009: CyberArk Credential Provider Race Condition And
   Authorization Bypass Settembre 1, 2021
   Posted by KoreLogic Disclosures via Fulldisclosure on Sep 01KL-001-2021-009:
   CyberArk Credential Provider Race Condition And Authorization Bypass Title:
   CyberArk Credential Provider Race Condition And Authorization Bypass Advisory
   ID: KL-001-2021-009 Publication Date: 2021.09.01 Publication URL:
   https://korelogic.com/Resources/Advisories/KL-001-2021-009.txt 1.
   Vulnerability Details      Affected Vendor: CyberArk      Affected Product:
   Application Access Manager/Credential Provider     ...
 * KL-001-2021-008: CyberArk Credential File Insufficient Effective Key Space
   Settembre 1, 2021
   Posted by KoreLogic Disclosures via Fulldisclosure on Sep 01KL-001-2021-008:
   CyberArk Credential File Insufficient Effective Key Space Title: CyberArk
   Credential File Insufficient Effective Key Space Advisory ID: KL-001-2021-008
   Publication Date: 2021.09.01 Publication URL:
   https://korelogic.com/Resources/Advisories/KL-001-2021-008.txt 1.
   Vulnerability Details      Affected Vendor: CyberArk      Affected Product:
   Application Access Manager/Credential Provider      Affected Version: Prior
   to...
 * SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
   Settembre 1, 2021
   Posted by SEC Consult Vulnerability Lab on Sep 01SEC Consult Vulnerability
   Lab Security Advisory < 20210901-0 >
   =======================================================================
   title: Multiple vulnerabilities product: see "Vulnerable / tested versions"
   vulnerable version: see "Vulnerable / tested versions" fixed version: see
   "Solution" CVE number: CVE-2021-39278, CVE-2021-39279 impact: High...
 * Backdoor.Win32.Hupigon.aejq / Directory Traversal Agosto 31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266_C.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.Hupigon.aejq Vulnerability: Directory Traversal Description:
   The malware deploys a Web server listening on TCP port 80. Third-party
   attackers who can reach an infected host can read any file on the system […]
 * Backdoor.Win32.Hupigon.aejq / Port Bounce Scan Agosto 31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266_B.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.Hupigon.aejq Vulnerability: Port Bounce Scan Description: The
   malware listens on TCP port 2121, its FTP component accepts any
   username/password credentials. Third-party attackers who successfully logon
   can abuse the backdoor FTP...
 * Backdoor.Win32.Hupigon.aejq / Authentication Bypass RCE Agosto 31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.Hupigon.aejq Vulnerability: Authentication Bypass RCE
   Description: The malware runs an FTP server on TCP port 2121. Third-party
   attackers who can reach infected systems can logon using any
   username/password combination. Intruders...
 * Backdoor.Win32.BO2K.11.d (Back Orifice) / Local Stack Buffer Overflow Agosto
   31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/abc6a590d237b8ee180638007f67089e.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.BO2K.11.d Vulnerability: Local Stack Buffer Overflow
   Description: Back Orifice 2000 by Cult of the Dead Cow, stack BOF on
   corrupted DLL plugin import. Loading a specially crafted (DLL) file triggers
   a […]
 * Backdoor.Win32.Delf.wr / Port Bounce Scan Agosto 31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/fc74e80ff2f49380972904d77df1c0f1_B.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.Delf.wr Vulnerability: Port Bounce Scan Description: The
   CrazyInvadres Group⌐ bY SMURF_NS malware runs an FTP server on TCP port 64554
   and accepts any username/password credentials. Third-party attackers who
   successfully logon...
 * Backdoor.Win32.Delf.wr / Authentication Bypass RCE Agosto 31, 2021
   Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c)
   2021 Original source:
   https://malvuln.com/advisory/fc74e80ff2f49380972904d77df1c0f1.txt Contact:
   malvuln13 () gmail com Media: twitter.com/malvuln Threat:
   Backdoor.Win32.Delf.wr Vulnerability: Authentication Bypass RCE Description:
   The CrazyInvadres Group⌐ bY SMURF_NS malware runs an FTP server on TCP port
   64554. Third-party attackers who can reach infected systems can logon using
   any...

CUSTOMERS

 * 
 * 
 * 
 * 
 * 
 * 

TWITTER FEED

RECENT ACTIVITY

 * SecureOnlineDesktop
   
   In televisione e sul web sentiamo parlare sempre più spesso di questo termine
   ed è naturale quindi chiedersi cos’è… https://t.co/WaQdK6N8Fp

 * SecureOnlineDesktop
   
   Estimated reading time: 5 minutes Siamo solo a metà del 2021, e il mondo ha
   subito attacchi ransomware da record… https://t.co/Fp02B3dyed

 * SecureOnlineDesktop
   
   Il NIST Cybersecurity Framework è un insieme di linee guida sviluppato per
   ridurre i rischi legati alla sicurezza i… https://t.co/FWZZct42gk

 * SecureOnlineDesktop
   
   The NIST Cybersecurity Framework is a set of guidelines developed to reduce
   cybersecurity risks. Lists specific ac… https://t.co/4tXXUwiCd3

 * SecureOnlineDesktop
   
   Tempo di lettura stimato: 7 minuti Quando parliamo di "left of boom" o "right
   of boom" ci riferiamo ad un concett… https://t.co/juD9QqmhQY

NEWSLETTER

Nome
Email
 Italian version
 Sottoscrivendo si accettano le regole privacy del sito


PRODOTTI E SOLUZIONI

 * Cloud Server
 * Conferenza Cloud
 * Web Hosting
   * Registrazione domini
 * Cloud CRM
 * Consulenza ICT | Outsourcing
 * ownCloud
 * BaaS | Cloud Backup
 * Log Management
 * Servizio di monitoraggio ICT
 * Next Generation SIEM
 * Phishing Etico
 * VPN Aziendali
 * Progetti ICT
 * Consulenze
 * Vulnerability Assessment & Penetration Test
 * Progetti Web
 * Privacy | GDPR
 * SOC as a Service

COLLABORAZIONI

 * Voucher di affiliazione
 * Soluzione automatizzata
 * Partner tecnologici

MODELLI CLOUD

 * IaaS
 * SaaS
 * PaaS
 * BaaS
 * DRaaS
 * SOCaaS

NEWS

 * Cos’è il Vishing e come funziona Settembre 1, 2021
 * UBA e UEBA: le differenze Agosto 30, 2021
 * Database Activity Monitoring: cos’è e come metterlo in pratica Agosto 25,
   2021
 * SOAR e l’automazione della sicurezza informatica Agosto 23, 2021
 * Casi d’uso di un SOCaaS per le aziende parte 2 Agosto 18, 2021


RECENSIONI GOOGLE

Secure Online Desktop s.r.l. - Cloud Computing Solutions
4.9
Based on 37 reviews

Riccardo Crocilli
2 years ago
Ho collaborato con Secure Online... Desktop per importanti progetti IT. Si sono
dimostrati negli anni partner seri, competenti e professionali , l' Azienda
dimostra una grande esperienza maturata in tanti anni di consulenza e lavoro su
contesti IT innovativi. Davvero consigliata !!!!! In particolare vorrei
sottolineare la figura che piu’ racchiude e sintetizza le qualità della Secure
Online Desktop , il suo AD Ing. Piergiorgio Venuti, professionista impagabile ,
sia dal punto di vista tecnico/organizzativo che soprattutto (e non dimeno) come
persona , capace di gestire , risolvere e approcciare qualsivoglia
attività/problematica, davvero un grande !!!!leggi di più
Filippo Scavone
2 years ago
Dopo anni di collaborazione confermo la... professionalità, competenza ed
affidabilitàleggi di più
clickday at2016
2 years ago
Con lo studio di consulenza di cui sono... socio, ATS – CONSULENTI ASSOCIATI
S.r.l., collaboriamo già da alcuni anni, in materia di Sicurezza informatica in
ambito GDPR, con la Secure Online Desktop. Si sono dimostrati partner seri,
competenti e professionali sia su clienti PMI sia su Grandi imprese.leggi di più
Paolo Ferrari
2 years ago
Professionali e competenti
Paolo Raimondi
3 years ago
La Polimatica Progetti Srl, azienda di... cui sono titolare, collabora con
soddisfazione da alcuni anni con Secure Online Desktop. L'Azienda è costituita
da professionisti seri e competenti. Insieme a loro abbiamo costruito un sistema
organizzato di soluzioni ICT, servizi e attività di consulenza per la compliance
alla normativa in materia di protezione dei dati personali (GDPR)leggi di più
Claudia Cavatorta
3 years ago
Ormai da anni lavoriamo con Secure... Online Desktop e ci siamo trovati sempre
molto bene. L'Azienda ha dimostrato disponibilità costante nel risolvere
problemi ed esigenze che nel nostro tipo di lavoro si presentano molto
frequentemente. Sempre puntuali nell'implementare le modifiche richieste e
propositivi riguardo a soluzioni che possano apportare migliorie ad un sistema
già ottimale. Per quanto riguarda il prodotto: la piattaforma che abbiamo a
disposizione funziona molto bene, la connessione è veloce e siamo sicuri di
conservare i nostri dati in assoluta sicurezza.leggi di più
Omid Fazeli
3 years ago
They have a lot of solutions for any... kind of business. Lower prices than many
others. The support service is always active and efficient.leggi di più
Miki A.
3 years ago
Prodotti eccellenti, a partire dai... classici hosting, sino a VPS e cloud
strutturati. Tempi veloci e staff preparato!leggi di più
Altre recensioni


FACEBOOK

Secure Online Desktop s.r.l.
5.0
Basato su 14 recensioni
realizzato da Facebook
Paolo Raimondi
3 years ago
La Polimatica Progetti Srl, azienda di... cui sono titolare, collabora con
soddisfazione da alcuni anni con Secure Online Desktop. L'Azienda è costituita
da professionisti seri e competenti. Insieme a loro abbiamo costruito un sistema
organizzato di soluzioni ICT, servizi e attività di consulenza per la compliance
alla normativa in materia di protezione dei dati personali (GDPR).leggi...
Ilaria Miglietta
3 years ago
Servizi affidabili e di semplice... utilizzo. I loro tecnici molto attenti alle
esigenze del cliente, continuate cosìleggi...
Maurizio Sclafani
3 years ago

Francesca Marastoni
3 years ago
Excellent service company with... wonderful stuff. Highly recommended. Ottima
azienda, servizi molto utili, staff qualificato e competente.
Raccomandata!leggi...
Alessio Liga
3 years ago
Servizi di alto livello, competenti e... disponibili a accettare nuove sfide per
sviluppare business Ottimo supportoleggi...
Omid Fazeli
3 years ago
They have a lot of solutions for any... kind of business. Lower prices than many
others. The support service is always active and efficient.leggi...
Matteo Revelli
3 years ago
Ottima azienda, offre servizi di alta... qualità con personale competente e
disponibile.leggi...
Lorenzo Munari
3 years ago
Azienda molto seria e affidabile. E'... un piacere poter collaborare con realtà
di questo tipoleggi...
Francisco Amadi
3 years ago
Ho avuto il piacere di collaborare con... loro e spero vivamente che succeda di
nuovo. Competenti, professionali, precisi e cordiali!leggi...
Davide Michelotto
3 years ago
Ottimo servizio, seri professionisti al... timone della società e celerità nei
tempi di risposta, oltre ogni aspettativa.leggi...
Gabriele Petralia
3 years ago

Luca Prati
3 years ago
Azienda eccellente, consulenza... customizzata e puntuale. Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto
indubbiamente.leggi...
Valerio Lezza
3 years ago

Daniela Cospito Di Leo
3 years ago

Andrea Rizzo
3 years ago

Altre recensioni

CONTATTI

 * Secure Online Desktop – L’azienda
 * Offerte di lavoro
 * Contatti

Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server -
VPS” Terms of ServicePrivacy Policy ISO Certifications

   



Utilizziamo i cookie per assicurarci di darti la migliore esperienza sul nostro
sito web. Se continui ad utilizzare questo sito, assumeremo che tu ne sia
felice.OkNoRead our privacy policy
406

We're offline

Leave a message