www.secure-od.com
Open in
urlscan Pro
2606:4700:20::681a:760
Public Scan
URL:
https://www.secure-od.com/it/cose-il-doxing-come-proteggersi/
Submission: On September 03 via api from US
Submission: On September 03 via api from US
Form analysis
1 forms found in the DOMPOST https://www.secure-od.com/?na=s
<form method="post" action="https://www.secure-od.com/?na=s" onsubmit="if (!window.__cfRLUnblockHandlers) return false; return newsletter_check(this)" siq_id="autopick_9791">
<div class="tnp-field tnp-field-firstname"><label>Nome</label><input class="tnp-firstname" type="text" name="nn" required=""></div>
<div class="tnp-field tnp-field-email"><label>Email</label><input class="tnp-email" type="email" name="ne" required=""></div>
<div class="tnp-lists">
<div class="tnp-field tnp-field-list"><label><input class="tnp-preference" type="checkbox" name="nl[]" value="1" checked=""> Italian version</label></div>
<div class="tnp-field tnp-field-privacy"><label><input type="checkbox" name="ny" required=""
class="tnp-privacy"> <a target="_blank" href="https://www.secure-od.com/it/informativa-privacy/">Sottoscrivendo si accettano le regole privacy del sito</a></label></div>
<div class="tnp-field tnp-field-button"><input class="tnp-submit" type="submit" value="Invia">
</div>
</div>
</form>
Text Content
Menu principale * Home * Prodotti PRODOTTI Scopri qui i nostri servizi o vai direttamente al nostro e-commerce qui: https://cloud.secure-od.com CLOUD SERVER da €4/mese. ____________________________________ VIRTUAL DATACENTER da €239/mese. ____________________________________ WEB HOSTING da €28/anno. ____________________________________ ownCloud da €9/mese. ____________________________________ Veeam Cloud Connect da €75 al mese. ____________________________________ Acronis Cloud Backup da €75 al mese. ____________________________________ Log Management da €25 al mese. * Cloud Server CLOUD SERVER VPS Windows e Linux pronti in pochi minuti. * VPS Metered – Cloud location * SuperCloud * Servizi gestiti * Load Balancer * VM autoscaling * Web Hosting WEB HOSTING Crea a sviluppa il tuo sito web. * Registrazione domini * Posta elettronica * SSL Certificates * Sviluppo web * Servizi SEO * Conferenza Cloud CONFERENZA CLOUD Sistema di video conferenza in cloud. * Cloud CRM per Call Center CLOUD CRM PER CALL CENTER Il CRM già pronto in Cloud per il tuo Call Center. * Traffico VoIP * Consulenza ICT CONSULENZA ICT Esternalizza le tue competenze IT. * ownCloud OWNCLOUD I tuoi dati personali sul Cloud. Accedi ai tuoi file ovunque. * BaaS | Cloud Backup | Backup as a Service BAAS | CLOUD BACKUP | BACKUP AS A SERVICE Conserva i tuoi backup in Cloud in modo sicuro. * Veeam Cloud Connect * Acronis Cloud Backup * Acronis Cyber Protect Cloud * Acronis Disaster Recovery Cloud * Log Management LOG MANAGEMENT Il servizio ad alte prestazione per la conservazioni dei Log. * Servizio di monitoraggio ICT SERVIZIO DI MONITORAGGIO ICT Monitora la tua infrastruttura IT dalla tua console Cloud. * NextGeneration SIEM NEXTGENERATION SIEM Un servizio completo per la sicurezza della tua azienda. * Ethical Phishing ETHICAL PHISHING Verifica la preparazione dei tuoi dipendenti contro gli attacchi di phishing. * VPN Aziendali VPN AZIENDALI connessioni protette sempre e dovunque. * Cloud CLOUD Scopri i modelli Cloud utilizzati * IaaS | Infrastructure as a Service * Cloud Server * VPS Metered – Cloud location * SuperCloud – Virtual Datacenter – VDC * SaaS | Software as a Service * Conferenza Cloud * Cloud CRM * Servizio di monitoraggio ICT * Log Management * ownCloud * VPN Aziendali * BaaS | Backup as a Service * BaaS | Acronis Cloud Backup * BaaS | Veeam Cloud Connect * DRaaS | Disaster Recovery as a Service * MSSP – Servizi di Cyber Security * Acronis Active Protection * Acronis Cyber Protect Cloud * Ethical Hacking * Ethical Phishing/Smishing * Next Generation SIEM (NGS) * Penetration test automatizzato continuativo * Cyber Threat Intelligence (CTI) * Mobile App Penetration Test & Code Review * Web app continuous penetration testing * Sicurezza fisica: add on al servizio VA&PT * VPN Aziendali * Analisi di sicurezza procedurale * Servizio di Security Awareness * Servizi gestiti * GDPR e Privacy * SOCaaS | Security Operation Center as a Service * Cyber threat intelligence (CTI) * Soluzioni SOLUZIONI Scopri qui le nostre soluzioni o inviaci una e-mail a info@secure-od.com * Sviluppo software SVILUPPO SOFTWARE Sviluppiamo qualsiasi progetto o applicazione web. * Sviluppo siti web * SEO SEO Miglioriamo l’indicizzazione sui motori di ricerca del tuo sito. * Forum Web FORUM WEB Realizziamo Web Forum per il tuo portale web. * Area interna Web AREA INTERNA WEB Realizziamo l’area interna del tuo portale web. * Business Continuity Audit BUSINESS CONTINUITY AUDIT Realizziamo progetti complessi di Business Continuity. * Vulnerability Assessment e Penetration test VULNERABILITY ASSESSMENT E PENETRATION TEST Eseguiamo controlli di sicurezza sull’infrastruttura IT. * VA&PT Dettagli tecnici * Penetration test automatizzato continuativo * Web app continuous penetration testing * Mobile App Penetration Test & Code Review * Sicurezza fisica * Cyber threat intelligence (CTI) * Analisi di sicurezza procedurale * GDPR e Privacy GDPR E PRIVACY Curiamo gli aspetti privacy dei nostri clienti. * Servizi gestiti SERVIZI GESTITI Realizziamo profili clienti personalizzati e controlli di sistema/sicurezza su richiesta * Partner * Prezzi * Blog BLOG Resta sempre aggiornato sulle ultima novità, promozioni o eventi della Secure Online Desktop * Backup as a Service BACKUP AS A SERVICE Baas (Backup as a Service) è un altro modello del Cloud utilizzato per avere una copia off-site del proprio backup seguendo la regola “3-2-1”. * Cloud CRM CLOUD CRM Il CRM già pronto in Cloud per il tuo Call Center. Disponibile per pc e dispositivi mobili. * Cloud Server/VPS CLOUD SERVER/VPS VPS Windows e Linux pronti in pochi minuti. * Secure Online Desktop SECURE ONLINE DESKTOP Scopri cosa facciamo, come raggiungerci e come diventare parte del nostro team. * Security SECURITY In questa categoria troverete consigli di sicurezza in merito al software e al sistema operativo che è possibile utilizzare con il nostro Cloud. * Web Hosting WEB HOSTING Crea a sviluppa il tuo sito web. Installa e gestisci le applicazioni web, commerciali e gratuite. Forum, gallerie fotografiche, strumenti di collaborazione e molti altri da installare in pochi click. * Monitoraggio ICT MONITORAGGIO ICT Il servizio di Monitoraggio ti consente di avere il controllo completo della tua infrastruttura IT monitorando server, macchine virtuali e apparati di rete. Mediante la console web potrai monitorare qualsiasi aspetto dei sistemi tuoi sistemi come le performance, le variabili di sistema e molto altro ancora. * Log Management LOG MANAGEMENT Log Management – Il servizio ad alte prestazione per la conservazioni dei Log * ownCloud OWNCLOUD ownCloud è il modo semplice di avere i file personali sul Cloud * Privacy PRIVACY Scopri gli articoli legati alla Privacy dei dati, al GDPR e molto altro ancora. * Eventi EVENTI Qui troverai l’elenco dei nostri eventi e dei webinar. * Info INFO Scopri cosa facciamo, come raggiungerci e come diventare parte del nostro team. Qualcosina sul nostro conto * Secure Online Desktop – L’azienda SECURE ONLINE DESKTOP – L’AZIENDA Qualcosa in più su di noi. * Offerte di lavoro OFFERTE DI LAVORO Scopri le posizioni aperte o invia una candidatura spontanea. * Contatti CONTATTI Informazioni di contatto per il reparto commerciale, tecnico e customer care. * Documenti Login * Italiano $TagsList .= '';?> COS’È IL DOXING E COME PROTEGGERSI CON LA CTI Home » Cos’è il doxing e come proteggersi con la CTI lunedì, 9 Agosto 2021 07:00 Giacomo Lanzi COS’È IL DOXING E COME PROTEGGERSI CON LA CTI In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine “dox”, in particolare, deriva dallo slang “dropping box”, una tattica di vendetta adottata dagli hacker negli anni ’90. Gli hacker in quell’epoca utilizzavano esporre pubblicamente i dati sensibili degli avversari, con il fine di molestarli oppure con l’intento di causare loro ripercussioni legali. Rivelare pubblicamente i documenti di un individuo, ecco essenzialmente cos’è il doxing. EVOLUZIONE DEL DOXING Le prime attività di doxing si iniziarono a diffondere nei forum di discussione su Usenet. Uno dei primi eventi documentati fu la “Blacklist of Net.Nazis and Sandlot Bullies”, una lista contenente dati personali di individui ritenuti fastidiosi dall’autore. Col tempo si sono sviluppate nuove tecniche di attacco come il Doxware, che esegue estorsioni utilizzando un malware. L’attacco differisce dalla vera e propria estorsione perché la vittima non può accedere alle proprie informazioni e deve pagare per riottenerle. Mentre nel doxware la vittima preserva l’accesso alle sue informazioni ma la loro divulgazione è a discrezione del malware. Potremmo quasi dire che il doxware è il contrario del ransomware. In un attacco ransomware, il malware cripta i dati contenuti all’interno di un sistema informatico e richiede che la vittima effettui un pagamento per poter ricevere la chiave di decrittazione necessaria per accedere ai propri dati. Nell’attacco doxware invece, l’hacker ruba i dati della vittima e minaccia di pubblicarli a meno che non si paghi una determinata somma di denaro. TECNICHE COMUNI NEL DOXING Gli individui esposti ad un attacco di doxing possono essere presi di mira, subendo molestie di ogni natura, come ad esempio: * Molestie fisiche * False iscrizioni a servizi o ad abbonamenti * Creazione di caselle postali * Invio di servizi pubblici presso la residenza della vittima (polizia, carabinieri, ambulanze) Inoltre è possibile che l’hacker utilizzi le informazioni che è riuscito ad ottenere per violare gli account personali della vittima, dai social media agli account finanziari. Solitamente gli hacker mostrano alle loro vittime alcune delle informazioni in loro possesso, a riprova del fatto che sono state realmente vittime di doxing, intimorendo il malcapitato. Il doxing è una pratica molto comune sul web che può comportare danni di qualsivoglia natura. Per comprendere meglio cos’è il doxing e come può essere spiacevole subire questo genere di attacchi basta pensare alle controversie scaturite da Wikileaks, che ha diffuso materiale segreto appartenente ad organizzazioni governative (e non solo). Le vittime di questi attacchi sono molto spesso celebrità o persone che hanno un ruolo distinto all’interno della società. COME PROTEGGERSI CON LA CTI Gli attacchi doxing sono sempre più frequenti e sofisticati, fortunatamente però le attività di Cyber Threat Intelligence possono aiutare a prevenire queste tipologie di attacchi. Noi di SOD, grazie alle nostre tecniche OSINT, siamo in grado di ricercare all’interno dell’intero web informazioni e dati che potrebbero essere stati trafugati. IMPLICAZIONI DEL DOXING PER LE AZIENDE Il furto di dati aziendali è una situazione molto comune e comporta inevitabilmente un aumento dell’esposizione ad attacchi di doxing o ransomware. I dati che sono stati trafugati potrebbero essere utilizzati per progettare un altro attacco più avanzato, che potrebbe comportare danni ancora maggiori. I dati rubati, infatti, vengono solitamente distribuiti o rivenduti sul Dark Web e sul Deep Web. Questi dati a loro volta vengono impiegati per commettere altri crimini informatici. Ecco perché è meglio scoprire il prima possibile quali dati sono eventualmente stati trafugati. Con i nostri sistemi siamo in grado di rilevare tempestivamente quando avviene una compromissione dei dati. Sapendo quali informazioni sono state trafugate, è possibile adottare delle contromisure di sicurezza per proteggere il sistema IT e tutta l’azienda. Ecco una lista contenente solo alcune delle tante informazioni che potrebbero essere compromesse in una fuoriuscita di dati: * Credenziali d’accesso a sistemi informatici * Documenti * Leak di codice sorgente * Sistemi che hanno subito Data Breach * Siti di phishing, ricreati sfruttando l’aspetto di un sito aziendale * Account falsi nei Social Networks * Rapporti sulle vulnerabilità * Violazioni del marchio * Nomi di dominio occupati CONCLUSIONI I dati e le nostre informazioni personali sono costantemente a rischio, ma adesso che abbiamo compreso cos’è il doxing e le conseguenze che potrebbe comportare un attacco di questo tipo, abbiamo capito come le attività di CTI possono supportare le aziende con servizi di prevenzione e di risposta agli attacchi informatici. Contattaci per sapere come il nostro servizio di Cyber Threat Inteligence potrebbe aiutare la tua azienda contro il doxing, per avere informazioni sui nostri sistemi e sui nostri servizi dedicati alla salvaguardia dei dati aziendali, saremo lieti di rispondere ad ogni domanda. Contattaci per sapere come SOD può aiutare la tua azienda nella difesa dei dati. Contact us Useful links: * Cos’è il cloud storage? Quali vantaggi offre? * L’importanza della Cyber Threat Intelligence * Progetti di Secure Online Desktop * Cos’è la threat intelligence? CONDIVIDI RSS RSS feed PIU’ ARTICOLI… * Cos’è il Vishing e come funziona * UBA e UEBA: le differenze * Database Activity Monitoring: cos’è e come metterlo in pratica * SOAR e l’automazione della sicurezza informatica * Casi d’uso di un SOCaaS per le aziende parte 2 * Casi d’uso di un SOCaaS per le aziende parte 1 * Cos’è il doxing e come proteggersi con la CTI * I più recenti attacchi Ransomware nel 2021 CATEGORIE … * Backup as a Service (3) * Acronis Cloud Backup (18) * Veeam Cloud Connect (3) * Cloud CRM (1) * Cloud Server/VPS (22) * Conferenza Cloud (4) * Log Management (2) * Monitoraggio ICT (4) * Novita' (13) * ownCloud (7) * Privacy (8) * Secure Online Desktop (14) * Security (9) * Cyber Threat Intelligence (CTI) (2) * Ethical Phishing (8) * SOCaaS (22) * SIEM (9) * UEBA (7) * Vulnerabilita' (84) * Web Hosting (15) TAGS Acronis Acronis Active Protection Acronis backup Acronis Cloud Backup Acronis Cyber Cloud BaaS Backup Backup as a Service Cloud Conference cloud provider reggio emilia cloud server cyber security cyber threat Cyber Threat Hunter GDPR GPDR Machine Learning Monitoraggio infrastruttura ICT Next Generation SIEM nextgen siem Nuovo Regolamento Europeo Privacy owncloud pentest Phishing Plesk privacy Ransomware Regolamento Europeo per la Protezione dei Dati server virtuale servizi cloud sicurezza sicurezza web siem Smart Working SOAR SOCaaS template Threat intelligence UEBA VDS vps vulnerability assessment Wordpress Zabbix Zabbix as a Service CSIRT * Disponibili aggiornamenti per alcuni prodotti CISCO (AL01/210902/CSIRT-ITA) Settembre 2, 2021 Aggiornamenti di sicurezza Cisco del 30 agosto e del 1 settembre 2021 sanano molteplici vulnerabilità su diversi prodotti, di cui una con gravità “critica”. * Nuova versione di Google Chrome (AL02/210901/CSIRT-ITA) Settembre 1, 2021 Il nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 27 vulnerabilità di sicurezza, di cui 5 con gravità “alta”. * Rilasciati i dettagli relativi alla vulnerabilità ProxyToken che interessa Microsoft Exchange (AL01/210901/CSIRT-ITA) Settembre 1, 2021 Rilasciati i dettagli tecnici relativi alla vulnerabilità denominata ProxyToken che interessa i server Microsoft Exchange, già sanata dal vendor nel mese di luglio. * La Settimana Cibernetica del 29 agosto 2021 Settembre 1, 2021 Scarica il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 23 al 29 agosto 2021. * Disponibili aggiornamenti di prodotti CISCO (AL01/210827/CSIRT-ITA) Agosto 27, 2021 Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 1 con gravità “critica” e 6 con gravità “alta”. * Sanate molteplici vulnerabilità di F5 BIG-IP (AL01/210826/CSIRT-ITA) Agosto 26, 2021 Sanate vulnerabilità in diversi prodotti F5 BIG-IP, tra cui una di livello critico che interessa Advanced WAF (Web Application Firewall) e Application Security Manager (ASM), in particolare l'interfaccia utente di gestione del traffico (TMUI). * Aggiornamenti di sicurezza VMware (AL03/210825/CSIRT-ITA) Agosto 25, 2021 Vengono corrette 6 vulnerabilità presenti in diversi prodotti VMware. * Vulnerabilità multiple in OpenSSL (AL02/210825/CSIRT-ITA) Agosto 25, 2021 OpenSSL ha rilasciato aggiornamenti che risolvono due vulnerabilità, una delle quali potrebbe consentire a un attaccante di eseguire codice arbitrario portando a una compromissione totale del sistema. * Rilevata vulnerabilità BIND (AL01/210825/CSIRT-ITA) Agosto 25, 2021 La CVE-2021-25218 permetterebbe a un attaccante remoto di causare un Denial of Service. * Approfondimento su vulnerabilità ProxyShell di Exchange sfruttate per diffondere ransomware (AL01/210824/CSIRT-ITA) Agosto 24, 2021 Ad integrazione di quanto riportato nell’alert AL01/210822/CSIRT-ITA circa lo sfruttamento delle vulnerabilità ProxyShell di Microsoft Exchange per diffondere ransomware, si riportano dettagliate azioni di mitigazione e relativi Indicatori di Compromissione. DARK READING: * FragAttacks Foil 2 Decades of Wireless Security Agosto 6, 2021 Wireless security protocols have improved, but product vendors continue to make implementation errors that allow a variety of attacks. * Researchers Call for 'CVE' Approach for Cloud Vulnerabilities Agosto 6, 2021 New research suggests isolation among cloud customer accounts may not be a given -- and the researchers behind the findings issue a call to action for cloud security. * HTTP/2 Implementation Errors Exposing Websites to Serious Risks Agosto 6, 2021 Organizations that don't implement end-to-end HTTP/2 are vulnerable to attacks that redirect users to malicious sites and other threats, security researcher reveals at Black Hat USA. * CISA Launches JCDC, the Joint Cyber Defense Collaborative Agosto 6, 2021 "We can't do this alone," the new CISA director told attendees in a keynote at Black Hat USA today. * Incident Responders Explore Microsoft 365 Attacks in the Wild Agosto 5, 2021 Mandiant experts discuss the novel techniques used to evade detection, automate data theft, and achieve persistent access. * Researchers Find Significant Vulnerabilities in macOS Privacy Protections Agosto 5, 2021 Attacks require executing code on a system but foil Apple's approach to protecting private data and systems files. * A New Approach to Securing Authentication Systems' Core Secrets Agosto 5, 2021 Researchers at Black Hat USA explain issues around defending "Golden Secrets" and present an approach to solving the problem. * Organizations Still Struggle to Hire & Retain Infosec Employees: Report Agosto 5, 2021 Security leaders are challenged to fill application security and cloud computing jobs in particular, survey data shows. * Why Supply Chain Attacks Are Destined to Escalate Agosto 5, 2021 In his keynote address at Black Hat USA on Wednesday, Matt Tait, chief operating officer at Corellium, called for software platform vendors and security researchers to do their part to thwart the fallout of software supply chain compromises. * New Normal Demands New Security Leadership Structure Agosto 2, 2021 At the inaugural Omdia Analyst Summit, experts discuss where the past year has created gaps in traditional security strategy and how organizations can fill them. FULL DISCLOSURE * KL-001-2021-010:CyberArk Credential Provider Local Cache Can Be Decrypted Settembre 1, 2021 Posted by KoreLogic Disclosures via Fulldisclosure on Sep 01KL-001-2021-010:CyberArk Credential Provider Local Cache Can Be Decrypted Title: CyberArk Credential Provider Local Cache Can Be Decrypted Advisory ID: KL-001-2021-010 Publication Date: 2021.09.01 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2021-010.txt 1. Vulnerability Details Affected Vendor: CyberArk Affected Product: Application Access Manager/Credential Provider Affected Version: Prior to... * KL-001-2021-009: CyberArk Credential Provider Race Condition And Authorization Bypass Settembre 1, 2021 Posted by KoreLogic Disclosures via Fulldisclosure on Sep 01KL-001-2021-009: CyberArk Credential Provider Race Condition And Authorization Bypass Title: CyberArk Credential Provider Race Condition And Authorization Bypass Advisory ID: KL-001-2021-009 Publication Date: 2021.09.01 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2021-009.txt 1. Vulnerability Details Affected Vendor: CyberArk Affected Product: Application Access Manager/Credential Provider ... * KL-001-2021-008: CyberArk Credential File Insufficient Effective Key Space Settembre 1, 2021 Posted by KoreLogic Disclosures via Fulldisclosure on Sep 01KL-001-2021-008: CyberArk Credential File Insufficient Effective Key Space Title: CyberArk Credential File Insufficient Effective Key Space Advisory ID: KL-001-2021-008 Publication Date: 2021.09.01 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2021-008.txt 1. Vulnerability Details Affected Vendor: CyberArk Affected Product: Application Access Manager/Credential Provider Affected Version: Prior to... * SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices Settembre 1, 2021 Posted by SEC Consult Vulnerability Lab on Sep 01SEC Consult Vulnerability Lab Security Advisory < 20210901-0 > ======================================================================= title: Multiple vulnerabilities product: see "Vulnerable / tested versions" vulnerable version: see "Vulnerable / tested versions" fixed version: see "Solution" CVE number: CVE-2021-39278, CVE-2021-39279 impact: High... * Backdoor.Win32.Hupigon.aejq / Directory Traversal Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aejq Vulnerability: Directory Traversal Description: The malware deploys a Web server listening on TCP port 80. Third-party attackers who can reach an infected host can read any file on the system […] * Backdoor.Win32.Hupigon.aejq / Port Bounce Scan Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aejq Vulnerability: Port Bounce Scan Description: The malware listens on TCP port 2121, its FTP component accepts any username/password credentials. Third-party attackers who successfully logon can abuse the backdoor FTP... * Backdoor.Win32.Hupigon.aejq / Authentication Bypass RCE Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2a366cea300b84b4e6f8204a8c229266.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aejq Vulnerability: Authentication Bypass RCE Description: The malware runs an FTP server on TCP port 2121. Third-party attackers who can reach infected systems can logon using any username/password combination. Intruders... * Backdoor.Win32.BO2K.11.d (Back Orifice) / Local Stack Buffer Overflow Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/abc6a590d237b8ee180638007f67089e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.BO2K.11.d Vulnerability: Local Stack Buffer Overflow Description: Back Orifice 2000 by Cult of the Dead Cow, stack BOF on corrupted DLL plugin import. Loading a specially crafted (DLL) file triggers a […] * Backdoor.Win32.Delf.wr / Port Bounce Scan Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/fc74e80ff2f49380972904d77df1c0f1_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.wr Vulnerability: Port Bounce Scan Description: The CrazyInvadres Group⌐ bY SMURF_NS malware runs an FTP server on TCP port 64554 and accepts any username/password credentials. Third-party attackers who successfully logon... * Backdoor.Win32.Delf.wr / Authentication Bypass RCE Agosto 31, 2021 Posted by malvuln on Aug 31Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/fc74e80ff2f49380972904d77df1c0f1.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.wr Vulnerability: Authentication Bypass RCE Description: The CrazyInvadres Group⌐ bY SMURF_NS malware runs an FTP server on TCP port 64554. Third-party attackers who can reach infected systems can logon using any... CUSTOMERS * * * * * * TWITTER FEED RECENT ACTIVITY * SecureOnlineDesktop In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è… https://t.co/WaQdK6N8Fp * SecureOnlineDesktop Estimated reading time: 5 minutes Siamo solo a metà del 2021, e il mondo ha subito attacchi ransomware da record… https://t.co/Fp02B3dyed * SecureOnlineDesktop Il NIST Cybersecurity Framework è un insieme di linee guida sviluppato per ridurre i rischi legati alla sicurezza i… https://t.co/FWZZct42gk * SecureOnlineDesktop The NIST Cybersecurity Framework is a set of guidelines developed to reduce cybersecurity risks. Lists specific ac… https://t.co/4tXXUwiCd3 * SecureOnlineDesktop Tempo di lettura stimato: 7 minuti Quando parliamo di "left of boom" o "right of boom" ci riferiamo ad un concett… https://t.co/juD9QqmhQY NEWSLETTER Nome Email Italian version Sottoscrivendo si accettano le regole privacy del sito PRODOTTI E SOLUZIONI * Cloud Server * Conferenza Cloud * Web Hosting * Registrazione domini * Cloud CRM * Consulenza ICT | Outsourcing * ownCloud * BaaS | Cloud Backup * Log Management * Servizio di monitoraggio ICT * Next Generation SIEM * Phishing Etico * VPN Aziendali * Progetti ICT * Consulenze * Vulnerability Assessment & Penetration Test * Progetti Web * Privacy | GDPR * SOC as a Service COLLABORAZIONI * Voucher di affiliazione * Soluzione automatizzata * Partner tecnologici MODELLI CLOUD * IaaS * SaaS * PaaS * BaaS * DRaaS * SOCaaS NEWS * Cos’è il Vishing e come funziona Settembre 1, 2021 * UBA e UEBA: le differenze Agosto 30, 2021 * Database Activity Monitoring: cos’è e come metterlo in pratica Agosto 25, 2021 * SOAR e l’automazione della sicurezza informatica Agosto 23, 2021 * Casi d’uso di un SOCaaS per le aziende parte 2 Agosto 18, 2021 RECENSIONI GOOGLE Secure Online Desktop s.r.l. - Cloud Computing Solutions 4.9 Based on 37 reviews Riccardo Crocilli 2 years ago Ho collaborato con Secure Online... Desktop per importanti progetti IT. Si sono dimostrati negli anni partner seri, competenti e professionali , l' Azienda dimostra una grande esperienza maturata in tanti anni di consulenza e lavoro su contesti IT innovativi. Davvero consigliata !!!!! In particolare vorrei sottolineare la figura che piu’ racchiude e sintetizza le qualità della Secure Online Desktop , il suo AD Ing. Piergiorgio Venuti, professionista impagabile , sia dal punto di vista tecnico/organizzativo che soprattutto (e non dimeno) come persona , capace di gestire , risolvere e approcciare qualsivoglia attività/problematica, davvero un grande !!!!leggi di più Filippo Scavone 2 years ago Dopo anni di collaborazione confermo la... professionalità, competenza ed affidabilitàleggi di più clickday at2016 2 years ago Con lo studio di consulenza di cui sono... socio, ATS – CONSULENTI ASSOCIATI S.r.l., collaboriamo già da alcuni anni, in materia di Sicurezza informatica in ambito GDPR, con la Secure Online Desktop. Si sono dimostrati partner seri, competenti e professionali sia su clienti PMI sia su Grandi imprese.leggi di più Paolo Ferrari 2 years ago Professionali e competenti Paolo Raimondi 3 years ago La Polimatica Progetti Srl, azienda di... cui sono titolare, collabora con soddisfazione da alcuni anni con Secure Online Desktop. L'Azienda è costituita da professionisti seri e competenti. Insieme a loro abbiamo costruito un sistema organizzato di soluzioni ICT, servizi e attività di consulenza per la compliance alla normativa in materia di protezione dei dati personali (GDPR)leggi di più Claudia Cavatorta 3 years ago Ormai da anni lavoriamo con Secure... Online Desktop e ci siamo trovati sempre molto bene. L'Azienda ha dimostrato disponibilità costante nel risolvere problemi ed esigenze che nel nostro tipo di lavoro si presentano molto frequentemente. Sempre puntuali nell'implementare le modifiche richieste e propositivi riguardo a soluzioni che possano apportare migliorie ad un sistema già ottimale. Per quanto riguarda il prodotto: la piattaforma che abbiamo a disposizione funziona molto bene, la connessione è veloce e siamo sicuri di conservare i nostri dati in assoluta sicurezza.leggi di più Omid Fazeli 3 years ago They have a lot of solutions for any... kind of business. Lower prices than many others. The support service is always active and efficient.leggi di più Miki A. 3 years ago Prodotti eccellenti, a partire dai... classici hosting, sino a VPS e cloud strutturati. Tempi veloci e staff preparato!leggi di più Altre recensioni FACEBOOK Secure Online Desktop s.r.l. 5.0 Basato su 14 recensioni realizzato da Facebook Paolo Raimondi 3 years ago La Polimatica Progetti Srl, azienda di... cui sono titolare, collabora con soddisfazione da alcuni anni con Secure Online Desktop. L'Azienda è costituita da professionisti seri e competenti. Insieme a loro abbiamo costruito un sistema organizzato di soluzioni ICT, servizi e attività di consulenza per la compliance alla normativa in materia di protezione dei dati personali (GDPR).leggi... Ilaria Miglietta 3 years ago Servizi affidabili e di semplice... utilizzo. I loro tecnici molto attenti alle esigenze del cliente, continuate cosìleggi... Maurizio Sclafani 3 years ago Francesca Marastoni 3 years ago Excellent service company with... wonderful stuff. Highly recommended. Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi... Alessio Liga 3 years ago Servizi di alto livello, competenti e... disponibili a accettare nuove sfide per sviluppare business Ottimo supportoleggi... Omid Fazeli 3 years ago They have a lot of solutions for any... kind of business. Lower prices than many others. The support service is always active and efficient.leggi... Matteo Revelli 3 years ago Ottima azienda, offre servizi di alta... qualità con personale competente e disponibile.leggi... Lorenzo Munari 3 years ago Azienda molto seria e affidabile. E'... un piacere poter collaborare con realtà di questo tipoleggi... Francisco Amadi 3 years ago Ho avuto il piacere di collaborare con... loro e spero vivamente che succeda di nuovo. Competenti, professionali, precisi e cordiali!leggi... Davide Michelotto 3 years ago Ottimo servizio, seri professionisti al... timone della società e celerità nei tempi di risposta, oltre ogni aspettativa.leggi... Gabriele Petralia 3 years ago Luca Prati 3 years ago Azienda eccellente, consulenza... customizzata e puntuale. Un ottimo fornitore. Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi... Valerio Lezza 3 years ago Daniela Cospito Di Leo 3 years ago Andrea Rizzo 3 years ago Altre recensioni CONTATTI * Secure Online Desktop – L’azienda * Offerte di lavoro * Contatti Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved. VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy ISO Certifications Utilizziamo i cookie per assicurarci di darti la migliore esperienza sul nostro sito web. Se continui ad utilizzare questo sito, assumeremo che tu ne sia felice.OkNoRead our privacy policy 406 We're offline Leave a message