Buona fine e buon inizio

Tra poche ore il 2019 ci saluterà e con esso un lustro ed un decennio che hanno visto esplodere la moda della sicurezza informatica.

Una moda che, negli ultimi anni si è fregiata del titolo di cyber perché abbiamo scoperto che magicamente il mondo degli elaboratori e quello reale sono connessi. Svegliati quindi dal torpore e con una nuovo prefisso a galvanizzare le riunioni di prevendita di consulenza, possiamo passare in rassegna le cose che mi sono piaciute di più e quelle che mi sono proprio andate di traverso in questo 2019.

Del 2019 salviamo

Pwnagotchi

Dalla mente di @evilsocket, ecco uscire un modo ingegnoso di usare un raspberry per fare wardriving: il pwnagotchi.

L’uso interessante di algoritmi di machine learning, unito alla portabilità del dispositivo ed un divertente personaggio che con le sue espressioni ci da un feedback di quello che sta intercettando, è sicuramente il piatto forte di questo 2019. Da costruire e tenere sempre nello zaino.

Elastic compra Endgame

Elastic nel mese di ottobre, completa l’acquisizione di Endgame e si candida ad essere lo strumento di riferimento per i blueteam nel prossimo anno. Senza entrare troppo nel dettaglio dell’operazione commerciale, accanto alle funzionalità di collezione e correlazione, la componente di endpoint riuscirà a far fare il grande salto nell’analisi comportamentale di codice sconosciuto.

Bluekeep

Nel mese di maggio del 2019, viene fatta la disclosure di Bluekeep, CVE-2019-0708, una vulnerabilità che affligge il sistema di desktp remoto di tutte le versioni del sistema operativo di mamma Microsoft e che permetteva la compromissione della macchina vittima da remoto.

Microsoft corre ai ripari e pubblica una patch anche per le versioni non più supportate di Windows, segnale questo che la vulnerabilità era pericolosa e che erano probabilmente disponibili exploit funzionanti e più stabili rispetto a quello ufficiale.

Del 2019 non salviamo

E’ ormai chiaro che la sicurezza informatica sia diventata qualcosa di mainstream e che chiunque installando Kali si senta un esperto.

Su Youtube o LinkedIN, si sono moltiplicati quest’anno i sedicenti esperti, gente che quando le vedi sul posto di lavoro ti imbarazza sentirli parlare e poi fanno video da divulgazione tipo Rai YoYo come se masticassero bit 24 ore al giorno.

Difficilmente vedremo un 2020 scevro di queste figure, anzi purtroppo dovremmo conviverci e saranno sempre di più. Questo rende difficile, per magari l’it manager di una piccola o media azienda, capire chi è esperto, chi è ciarlatano e chi chiamarlo in questo modo gli fai persino un complimento.

Benvenuto 2020

Dal nuovo anno quindi cosa ci auguriamo? Speriamo escano exploit interessanti, speriamo la gente capisca che deve spendere soldi se vuole fare security in azienda e non può andare al risparimio.

Speriamo ci siano talk interessanti alle prossime HackInBo, RomHack ed eventi vari che stanno nascendo sul territorio.

Speriamo escano dalle cantine tanti ricercatori appassionati e speriamo che il trend del mercato del lavoro italiano si svegli e dia possibilità di crescita e sviluppo anche alle figure tecniche.

Il 2020 è appena nato ed è già carico di aspettative. Sta a noi coglierle.

Buon anno. Paolo

Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.