{"id":508,"date":"2023-06-08T17:22:58","date_gmt":"2023-06-08T15:22:58","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=508"},"modified":"2025-09-29T14:37:25","modified_gmt":"2025-09-29T12:37:25","slug":"cyber-security","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/cyber-security\/","title":{"rendered":"Cyber Security"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8220;Penso che nella sicurezza informatica ci siano posture da tenere, consapevolezze da avere, esperienza da fare e preghiere da dire&#8221;<\/p>\n\n\n\n<p>~Gaku81<\/p>\n<\/blockquote>\n\n\n\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><ul class=\"wp-block-post-template is-layout-flow wp-block-post-template-is-layout-flow\"><li class=\"wp-block-post post-3546 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-dump tag-hiberfil-sys tag-ibernazione tag-pagefile-sys tag-ram tag-volatility tag-windows\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/23\/memoria-volatile-windows-analisi-dump-memoria\/\" target=\"_self\" >Memoria volatile in Windows. Analisi del dump di memoria<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Procedure di acquisizione e precauzioni operative L\u2019acquisizione live della memoria RAM su sistemi Windows richiede una strategia che minimizzi l\u2019alterazione dello stato del sistema, dato che il tool di acquisizione stesso deve essere eseguito sul sistema target e inevitabilmente ne modifica in parte i dati. \u00c8 fondamentale non spegnere n\u00e9 riavviare la macchina (per evitare&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-23T19:48:43+02:00\">23 Ottobre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3321 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-catena-di-custodia tag-digital-forensics tag-dump tag-ftk-imager tag-guymager tag-hash tag-log tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/08\/data-theft-piano-di-intervento-informatico-forense\/\" target=\"_self\" >Data theft: piano di intervento informatico forense<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Scenario e obiettivi dell\u2019indagine Il CSIRT Italia ha segnalato la presenza online di file riservati appartenenti ai clienti di uno studio legale, presumibilmente sottratti dal file server interno dello studio. In qualit\u00e0 di consulente forense incaricato, l\u2019obiettivo primario \u00e8 preservare e acquisire in modo forense tutte le evidenze digitali rilevanti (server, workstation e dispositivi di&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-08T17:33:24+02:00\">8 Ottobre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3131 post type-post status-publish format-standard hentry category-cyber-security tag-csirt tag-cyber-kill-chain tag-incident-response tag-ioc tag-nist tag-ttp\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/23\/la-risposta-agli-incidenti-informatici-processi-indicatori-di-compromissione-e-framework-di-attacco\/\" target=\"_self\" >La risposta agli incidenti informatici: processi, indicatori di compromissione e framework di attacco<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Standard internazionali e processi di Incident Response (NIST SP 800-61, ISO\/IEC 27035) Una gestione efficace degli incidenti informatici richiede processi strutturati e aderenza a standard internazionali riconosciuti. Il NIST SP 800-61 (Computer Security Incident Handling Guide) definisce un processo ciclico per l\u2019Incident Response, articolato in quattro fasi fondamentali: Preparazione, Rilevamento e Analisi, Contenimento, Eradicazione e&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-23T10:40:39+02:00\">23 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-3081 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-data-carving tag-dump tag-file-system tag-incident-response tag-log tag-malware tag-network tag-timeline tag-volatility\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/19\/digital-forensics-nella-risposta-agli-incidenti-informatici\/\" target=\"_self\" >Digital forensics nella risposta agli incidenti informatici<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione La digital forensics \u00e8 la disciplina che si occupa di individuare, preservare ed esaminare le evidenze digitali al fine di ricostruire eventi e azioni compiute su sistemi informatici. In particolare, nel contesto della risposta agli incidenti informatici, le tecniche forensi permettono di capire cosa \u00e8 accaduto durante un attacco, quali sistemi sono stati compromessi&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-19T16:55:37+02:00\">19 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2457 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-artifacts tag-bitstream tag-dump tag-log tag-nist tag-system-profiling tag-triage tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/05\/acquisizione-forense-principi-metodologie-e-strumenti-per-la-gestione-degli-incidenti-informatici\/\" target=\"_self\" >Acquisizione forense: principi,  metodologie e strumenti per la gestione degli incidenti informatici<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Nel contesto della sicurezza nazionale, l\u2019acquisizione forense delle evidenze digitali riveste un ruolo cruciale nella gestione degli incidenti informatici. Un CSIRT\/SOC (Computer Security Incident Response Team\/Security Operations Center) deve assicurare che ogni fase \u2013 dalla profilazione del sistema e triage iniziale, fino alla copia forense dei dati \u2013 sia condotta in modo rigoroso e&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-05T19:39:41+02:00\">5 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2438 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-dfir tag-hardening tag-nat-traversal tag-p2p tag-rtsp-onvif tag-upnp tag-videosorveglianza-ip tag-vlan tag-wireguard\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/01\/sicurezza-dei-sistemi-di-videosorveglianza-ip-analisi-del-p2p-plug-and-play-superfici-dattacco-e-linee-guida-operative\/\" target=\"_self\" >Sicurezza dei sistemi di videosorveglianza IP: analisi del P2P \u201cplug-and-play\u201d, superfici d\u2019attacco e linee guida operative<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract Molte telecamere di fascia consumer\/prosumer adottano meccanismi P2P via cloud (UID + STUN\/TURN\/relay) per fornire accesso \u201czero-configurazione\u201d. Questa convenienza introduce rischi strutturali: dipendenza da terze parti, esposizione a credential stuffing, aperture automatiche di porte tramite UPnP, ritardi o assenza di aggiornamenti firmware, applicazioni mobili invasive e scarsa trasparenza dei vendor. Il presente articolo propone&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-01T16:11:23+02:00\">1 Settembre 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2430 post type-post status-publish format-standard hentry category-cyber-security category-sistemi-operativi tag-ad tag-dc tag-golden-ticket tag-gpo tag-kdc tag-kerberos tag-ntlm\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/30\/sistemi-di-gestione-centralizzati-active-directory-e-kerberos-in-ambito-csirt-soc\/\" target=\"_self\" >Sistemi di gestione centralizzati: Active Directory e Kerberos in ambito CSIRT\/SOC<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Panoramica dei sistemi di gestione centralizzati In ambito enterprise, i sistemi di gestione centralizzati (come i servizi di directory) svolgono un ruolo chiave nella sicurezza informatica. Forniscono un punto unico per gestire identit\u00e0, autenticazione e autorizzazione degli utenti su tutta l\u2019infrastruttura, semplificando l\u2019amministrazione e migliorando la consistenza delle policy di sicurezza. Ad esempio, Active Directory&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-30T12:38:13+02:00\">30 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2339 post type-post status-publish format-standard hentry category-cyber-security category-ethical-hacking category-networking tag-ad tag-cia tag-csirt tag-endpoint tag-iam tag-ids tag-ips tag-isac tag-kerberos tag-ldap tag-mitre tag-nist tag-soc tag-ttp tag-waf\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/23\/fondam-cybersec\/\" target=\"_self\" >Fondamenti di cybersecurity<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Un solido approccio alla cybersicurezza si basa su principi e sistemi fondamentali che ogni responsabile per la prevenzione e gestione degli incidenti informatici in ambito nazionale deve padroneggiare. Questo documento vuole fornire una panoramica strutturata di tali fondamenti, toccando sia aspetti tecnologici (come firewall, sistemi di autenticazione, virtualizzazione) sia organizzativi (come gestione centralizzata degli&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-23T15:19:03+02:00\">23 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-2202 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics category-networking tag-architettura-degli-elaboratori tag-basi-di-dati-relazionali-e-nosql tag-fondamenti-di-algoritmi tag-linguaggi-di-programmazione tag-networking-e-principali-protocolli-di-rete tag-rappresentazione-delle-informazioni tag-reti-di-elaboratori tag-sistemi-operativi\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/08\/21\/fond-inform-reti-calc-sic-inform\/\" target=\"_self\" >Fondamenti di informatica e reti di calcolatori per la sicurezza informatica<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Il presente articolo vuole fornire una panoramica strutturata dei fondamenti di informatica e reti di calcolatori, con un focus sull\u2019applicazione pratica di tali conoscenze nel contesto della sicurezza informatica. Ciascuna sezione approfondisce un argomento chiave \u2013 dalla rappresentazione dei dati ai sistemi operativi, dalle basi di dati alle reti e protocolli \u2013 evidenziando i&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-08-21T16:54:57+02:00\">21 Agosto 2025<\/time><\/div>\n<\/li><li class=\"wp-block-post post-1905 post type-post status-publish format-standard hentry category-cyber-security\">\n<h2 class=\"wp-block-post-title\"><a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2024\/11\/12\/introduzione-alla-cybersecurity-e-alle-vulnerabilita-del-software\/\" target=\"_self\" >Introduzione alla cybersecurity e alle vulnerabilit\u00e0 del software<\/a><\/h2>\n\n\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Nel mondo odierno, dove la dipendenza dalla tecnologia \u00e8 crescente, la cybersecurity \u00e8 diventata un pilastro fondamentale. La sicurezza informatica non riguarda solo la protezione di dati e risorse, ma anche la gestione delle vulnerabilit\u00e0 che emergono nei sistemi e nelle applicazioni software. Uno degli errori comuni \u00e8 la fiducia cieca nella fonte da cui&hellip; <\/p><\/div>\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n<div class=\"wp-block-post-date\"><time datetime=\"2024-11-12T16:33:43+01:00\">12 Novembre 2024<\/time><\/div>\n<\/li><\/ul><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Penso che nella sicurezza informatica ci siano posture da tenere, consapevolezze da avere, esperienza da fare e preghiere da dire&#8221; ~Gaku81<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":50,"footnotes":""},"class_list":["post-508","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=508"}],"version-history":[{"count":14,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/508\/revisions"}],"predecessor-version":[{"id":3225,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/508\/revisions\/3225"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}