Siamo entusiasti di annunciare che Giuseppe Suraci e Salvatore Fascetta hanno brillantemente conseguito la prestigiosa certificazione CompTIA Security+, confermando il loro impegno e la loro competenza nel campo della sicurezza informatica. La certificazione CompTIA Security+ è riconosciuta a livello internazionale e attesta le competenze e le conoscenze necessarie per progettare, implementare e gestire soluzioni di sicurezza informatica efficaci. Giuseppe e Salvatore hanno dimostrato di possedere le competenze tecniche e la dedizione necessarie per superare con successo l'esame di certificazione, confermando così il loro impegno verso l'eccellenza professionale. La Persec è fortemente impegnata nell'investire nelle competenze e nello sviluppo professionale dei propri dipendenti. Attraverso programmi di formazione e certificazione come CompTIA Security+, l'azienda mira a garantire che il proprio team sia costantemente aggiornato sulle ultime tecnologie e best practice nel campo della sicurezza informatica. Grazie alle competenze acquisite, Persec IT sarà in grado di offrire soluzioni di sicurezza informatica all'avanguardia, garantendo la protezione e l'integrità dei dati sensibili e delle infrastrutture ai propri clienti. Giuseppe Suraci e Salvatore Fascetta sono un esempio tangibile di come la formazione continua e l'aggiornamento professionale possano portare a risultati concreti e a una maggiore sicurezza delle informazioni. Siamo orgogliosi di poter contare su professionisti altamente qualificati e motivati come loro. La Persec è determinata a supportare e valorizzare il talento dei propri dipendenti, riconoscendo che il successo dell'azienda dipende dalla professionalità e dall'impegno di ogni singolo membro del team. #PersecIT #CompTIASecurity+ #SicurezzaInformatica #FormazioneProfessionale #TalentoAziendale #SuccessoProfessionale #LinkedInCongratulations #networkSecurity
Chi siamo
Persec s.r.l è nata dalla fusione di aziende attive nel mondo IT da oltre vent'anni. Si differenzia nel panorama dell’innovazione tecnologica grazie alle soluzioni all’avanguardia che hanno raccolto numerosi consensi per merito delle caratteristiche di usabilità ed adattabilità alle specifiche esigenze del cliente e alla professionalità dei propri tecnici. Numerose aziende siciliane e nazionali leader nel proprio settore di riferimento hanno scelto Persec s.r.l come partner tecnologico per le propie infrastrutture: tutto ciò lo dobbiamo proprio all’affidabilità delle soluzioni informatiche proposte.
- Sito Web
-
www.persec.it
Link esterno per Persec IT
- Settore
- Informatica e servizi
- Dimensioni dell’azienda
- 11-50 dipendenti
- Sede principale
- Catania, Sicily
- Tipo
- Società privata non quotata
- Data di fondazione
- 2016
- Settori di competenza
- Cyber Security, Networking e System Embed
Località
-
Principale
Via Scuto Costarelli, 73
Catania, Sicily 95129, IT
Dipendenti presso Persec IT
Aggiornamenti
-
Persec S.r.l. è lieta di congratularsi con il nostro CTO Claudio Lo Presti per aver ottenuto la certificazione Fortinet SD-WAN 7.2 Architect. Questa prestigiosa certificazione testimonia l'impegno e la competenza di Claudio nel campo della rete e della sicurezza informatica, dimostrando la sua capacità di progettare e implementare soluzioni avanzate di SD-WAN utilizzando la tecnologia Fortinet. La certificazione Fortinet SD-WAN 7.2 Architect è un riconoscimento professionale di alto livello che attesta le competenze e l'esperienza di Claudio nel settore della rete e della sicurezza informatica, confermando la sua capacità di progettare e implementare soluzioni di SD-WAN all'avanguardia per soddisfare le esigenze dei nostri clienti e garantire la massima sicurezza e affidabilità delle reti aziendali. Claudio Lo Presti è da anni un pilastro fondamentale all'interno del nostro team, contribuendo in modo significativo al successo dell'azienda e alla soddisfazione dei nostri clienti. La sua costante ricerca di eccellenza e il suo impegno nel rimanere sempre aggiornato sulle ultime tecnologie ci rendono estremamente orgogliosi di poter contare su di lui. Grazie alla sua competenza e alla sua dedizione, siamo certi che Claudio continuerà a raggiungere traguardi sempre più alti e a contribuire al successo della nostra azienda. Ancora una volta, congratulazioni Claudio per questo importante traguardo! Siamo entusiasti di continuare a crescere e ad evolverci insieme a te. 🤠 #FortinetSDWAN #TecnologiaFortinet #GestioneRete #SicurezzaRete #Connettività #CloudSecurity #Virtualizzazione #Networking #CyberSecurity #GestioneDelTrafico #QoS #MonitoraggioRete #Automatizzazione #RiduzioneCosti #EfficienzaOperativa #Ridondanza #Failover #InterconnessioneSedi #ProtocolliDiRouting #VPN #Firewall #SDN #NFV #CloudIntegration #OptimizzazioneDelTrafico #ResilienzaRete #AgilitàOperativa #GestioneDelleApplicazioni #SecureAccessServiceEdge #ZeroTrustNetworking #PersecIT #PersecITSOC #PersecSOC #fortinet
-
🔐 Gli sviluppatori di #PuTTY avvertono di una grave falla di sicurezza che potrebbe mettere a rischio le chiavi private. 🔒 La #vulnerabilità critica, identificata con il codice CVE-2024-31497, colpisce le versioni da 0.68 a 0.80 di PuTTY. Questa falla potenziale potrebbe consentire a un utente #malintenzionato di recuperare completamente le chiavi private NIST-P521, compromettendo così la sicurezza dei dati. La scoperta di questo errore nella generazione di numeri crittografici ECDSA è attribuita a due ricercatori, Fabian Bäumer e Markus Brinkmann, dell'Università della Ruhr di Bochum. Essi hanno notato che i primi 9 bit di ciascun nonce ECDSA sono zero, aprendo la possibilità di recuperare la chiave privata attraverso l'applicazione di tecniche all'avanguardia. Un attaccante che possiede diversi messaggi firmati e una chiave pubblica potrebbe sfruttare questa vulnerabilità per recuperare la chiave privata e falsificare le firme. Ciò potrebbe portare ad un accesso non autorizzato ai server e ai servizi protetti da questa chiave. È fondamentale che gli utenti di PuTTY, in particolare nelle versioni interessate, prendano seriamente questa vulnerabilità e agiscano di conseguenza. Gli sviluppatori di PuTTY raccomandano vivamente di aggiornare immediatamente il software alla versione più recente disponibile, in cui questa falla è stata corretta. La sicurezza delle chiavi private è essenziale per proteggere le comunicazioni e l'accesso ai sistemi critici. Pertanto, è importante diffondere questa notizia tra la comunità degli sviluppatori e gli utenti di PuTTY, al fine di evitare potenziali violazioni della sicurezza. #PuTTY #sicurezza #vulnerabilità #chiaveprivata #ECDSA #cybersecurity #PersecSOC #PersecIT #sicurezzainformatica #cyberdefense
-
Microsoft ha risolto due gravi vulnerabilità zero-day nel Patch Tuesday di aprile 2024, identificate come CVE-2024-26234 e CVE-2024-29988, entrambe attivamente sfruttate. La CVE-2024-26234, scoperta da Sophos X-Ops, riguarda un driver maligno firmato con un legittimo Certificato Microsoft, mascherato per sembrare affiliato al Gruppo Thales. Ulteriori indagini hanno rivelato che il driver era associato a un software di marketing sospetto, funzionando come un backdoor maligno. La pronta segnalazione al Microsoft Security Response Center ha consentito di includere i file nella lista di revoca. La CVE-2024-29988, segnalata da Trend Micro's Zero Day Initiative e Google's Threat Analysis Group, rappresentava un bypass della funzionalità di sicurezza SmartScreen di Windows. Utilizzata in attacchi mirati, permetteva la distribuzione di malware eludendo i sistemi di sicurezza. Questi casi evidenziano l'importanza di mantenere i sistemi aggiornati e di una collaborazione attiva nella comunità di sicurezza informatica per neutralizzare le minacce. La correzione di queste vulnerabilità sottolinea la necessità di un approccio proattivo alla sicurezza informatica. L'aggiornamento regolare dei sistemi e l'applicazione delle patch di sicurezza sono essenziali per difendersi dalle minacce emergenti. Le azioni intraprese per mitigare queste vulnerabilità zero-day dimostrano l'importanza della collaborazione tra aziende e ricercatori nel campo della sicurezza informatica, fondamentale per mantenere l'integrità dell'ecosistema digitale. Gli utenti e le organizzazioni devono rimanere vigili e seguire le migliori pratiche di sicurezza per proteggersi. #Microsoft #CyberSecurity #PatchTuesday #ZeroDay #SicurezzaInformatica #Collaborazione #AggiornamentiSicurezza #PersecIT #PersecSOC
-
🚨 Nuova Vulnerabilità HTTP/2: Rischio Attacchi DoS 🚨 Una recente scoperta ha messo in allarme la comunità della cybersecurity: una vulnerabilità nel protocollo HTTP/2, conosciuta come "Continuation Flood", minaccia la disponibilità dei server e dei servizi online, aprendo la porta a potenziali attacchi di tipo Denial of Service (DoS). La falla risiede nell'implementazione dei frame CONTINUATION, essenziali per la frammentazione dei dati e l'ottimizzazione delle prestazioni di trasmissione. Un difetto di implementazione consente agli aggressori di inviare un numero eccessivo di questi frame, saturando le risorse del server, come memoria e CPU, e compromettendo gravemente le prestazioni. Tra le implementazioni del protocollo colpite da questa vulnerabilità figurano Node.js HTTP/2 server, GO net/http e Apache HTTP Server, con prodotti quali Apache HTTP Server, Apache Traffic Server, Node.js, nghttp2, Envoy Proxy, Tempesta FW, amphp/http, e GO net/http2 tra i più esposti. La vulnerabilità è stata rivelata da uno studio del Software Engineering Institute della Carnegie Mellon University, che evidenzia la facilità con cui può essere sfruttata questa falla, con una singola macchina capace di generare un attacco DoS significativo. Per fronteggiare questa minaccia emergente, gli esperti raccomandano di aggiornare al più presto software e librerie vulnerabili. Inoltre, il CSIRT Italia suggerisce di monitorare il traffico HTTP/2 per rilevare eventuali anomalie e di abilitare l'analisi avanzata dei frame per prevenire attacchi. La sicurezza su Internet è ora più che mai sotto i riflettori, considerando l'importanza del traffico HTTP/2. È fondamentale adottare misure preventive per proteggere server e servizi online da potenziali attacchi. #Cybersecurity #HTTP2 #DoSAttack #ContinuationFlood #ServerSecurity #InternetSafety #PersecIT #PersecSOC
-
Riavvii Inaspettati e Perdite di Memoria Affliggono i Controller di Dominio Windows Server. Amministratori di sistema e professionisti IT, fate attenzione: segnalazioni recenti indicano che gli aggiornamenti di marzo per Windows Server stanno causando gravi problemi ai controller di dominio, inclusi arresti anomali e riavvii inaspettati. Microsoft ha confermato che la radice di questi problemi è una perdita di memoria legata al processo LSASS (Local Security Authority Subsystem Service), che è fondamentale per l'applicazione delle policy di sicurezza e la gestione degli accessi utente. I controller di dominio che eseguono Windows Server 2016 e Windows Server 2022 e hanno installato gli aggiornamenti KB5035855 e KB5035857 sono i più colpiti. Questi problemi portano a un utilizzo eccessivo della memoria LSASS, che alla fine causa il blocco del sistema e il riavvio forzato. "Dopo l'installazione degli aggiornamenti di marzo, la maggior parte dei nostri controller di dominio mostra un utilizzo della memoria LSASS in costante aumento, fino al blocco totale del sistema," riporta un amministratore. Questa situazione ha portato a interruzioni significative, con tutti i controller di dominio che si sono bloccati durante il fine settimana. Microsoft ha riconosciuto il problema, che influisce su tutti i controller di dominio con gli ultimi aggiornamenti per Windows Server 2012 R2, 2016, 2019 e 2022, assicurando che la causa principale è stata identificata e che si sta lavorando a una soluzione. Nel frattempo, l'azienda consiglia di monitorare attentamente l'utilizzo della memoria e di riavviare i sistemi se necessario, o di rimuovere temporaneamente gli aggiornamenti problematici per mitigare il problema. Per ora, non esiste una soluzione definitiva, ma è fondamentale rimanere aggiornati e preparati a prendere misure preventive per proteggere la stabilità dei sistemi aziendali. #WindowsServer #CyberSecurity #ITManagement #SystemAdministration #Microsoft #LSASS #TechNews #PatchManagement #ITInfrastructure #PersecIT #PersecSOC
-
Allarme Sicurezza: Oltre 92.000 Dispositivi NAS D-Link Espongono Backdoor Critica. Recenti rivelazioni da parte di un esperto di sicurezza hanno messo in luce una vulnerabilità critica in diversi modelli di dispositivi Network Associated Storage (NAS) di D-Link, ormai giunti al termine del loro ciclo di vita. Questa scoperta solleva preoccupazioni significative sulla sicurezza dei dati per gli utenti coinvolti. Il cuore del problema risiede nello script “/cgi-bin/nas_sharing.cgi”, che presenta due gravi insicurezze: una backdoor attraverso un account hardcoded ("messagebus" con password vuota) e una vulnerabilità di iniezione di comando tramite il parametro “system”. Questi difetti, se sfruttati, permettono l'esecuzione di comandi arbitrari sul dispositivo da remoto. La gravità di questa vulnerabilità, identificata come CVE-2024-3273, risiede nella possibilità per un attaccante di accedere a informazioni sensibili, modificare configurazioni del sistema o causare negazione del servizio. La ricerca effettuata ha dimostrato che oltre 92.000 dispositivi NAS D-Link vulnerabili sono attualmente esposti online. D-Link, contattato riguardo la questione, ha confermato che questi dispositivi NAS sono ormai obsoleti, avendo raggiunto la fine del loro ciclo di vita (EOL), e di conseguenza non sono più supportati. L'azienda raccomanda ai proprietari di questi dispositivi di sostituirli con modelli più recenti che ricevono regolarmente aggiornamenti firmware per garantire la sicurezza dei dati. Questo caso evidenzia l'importanza di mantenere aggiornati i dispositivi connessi alla rete e di sostituire quelli che non ricevono più supporto per prevenire potenziali breccie di sicurezza. #CyberSecurity #DataProtection #DLink #Vulnerability #CVE2024 #ITSecurity #NetworkSecurity #EndOfLife #FirmwareUpdates #PersecIT #PersecSOC
-
Phishing: Un Allarme da Mandiant. Mandiant, parte del gruppo FireEye, ha recentemente annunciato il rilevamento di una vasta campagna di phishing che ha colpito organizzazioni in tutto il mondo. Utilizzando esche di phishing personalizzate e malware avanzati, questa operazione ha evidenziato l'ingegnosità e la pericolosità degli attacchi cibernetici moderni. Nel dicembre 2020, il gruppo noto come UNC529 ha lanciato un'offensiva globale, prendendo di mira diversi settori con una sofisticata infrastruttura di Command and Control (C2) e tre nuove famiglie di malware: DOUBLEDRAG, DOUBLEDROP e DOUBLEBACK. L'operazione di phishing di UNC529 ha avuto un impatto significativo su scala globale, con gli Stati Uniti come principale bersaglio, seguiti da obiettivi distribuiti tra EMEA, Asia e Australia. La prima ondata di attacchi è stata registrata il 2 dicembre 2020, seguita da una seconda serie di attacchi tra l'11 e il 18 dicembre. Questi attacchi hanno sfruttato 26 indirizzi email unici legati al dominio tigertigerbeads.com, diffondendo email contenenti link dannosi progettati per indurre le vittime a scaricare file malevoli. La campagna si è avvalsa di almeno 24 domini diversi, impiegati in un processo a tre fasi, con URL che variavano leggermente nei modelli ma seguivano uno schema simile per ingannare le vittime e diffondere il malware. Interessante notare come, prima della seconda ondata, UNC529 sia riuscito a dirottare un dominio legittimo di una società di servizi di riscaldamento e raffreddamento degli Stati Uniti, utilizzandolo per perpetrare ulteriori attacchi di phishing. Questa campagna sottolinea l'importanza di una costante vigilanza e di sofisticate misure di sicurezza per proteggersi dagli attacchi di phishing e dai malware avanzati. #CyberSecurity #Phishing #Malware #InfoSec #ThreatIntelligence #Mandiant #FireEye #SicurezzaInformatica #UNC529 #PersecIT #PersecSOC
-
L'Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity (CISA) e altre importanti organizzazioni internazionali hanno lanciato un nuovo avvertimento riguardante gravi vulnerabilità nei prodotti del colosso IT Ivanti. Secondo gli esperti, questi problemi, identificati come CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893, sono ampiamente utilizzati da agenzie governative in tutto il mondo e vengono sfruttati attivamente da diversi gruppi di hacker cinesi, tra cui Volt Typhoon, per attacchi di spionaggio informatico, così come da criminali con motivazioni finanziarie. Un rapporto della società di ricerca Mandiant di Google ha rivelato che, oltre a Volt Typhoon, sono state scoperte altre quattro bande cinesi che sfruttano questi bug. I criminali informatici con motivazioni finanziarie utilizzano principalmente i CVE-2023-46805 e CVE-2024-21887 per operazioni come il mining nascosto di criptovalute. Mandiant ha sottolineato di non aver registrato casi in cui Volt Typhoon sia riuscito a compromettere con successo le soluzioni Ivanti Connect Secure. Gli altri hacker, in caso di hacking riuscito, hanno utilizzato vari malware come TERRIBLETEA, PHANTOMNET, TONERJAM, SPAWNSNAIL e SPAWNMOLE. Le patch per tutte e tre le vulnerabilità sono già disponibili. Questo rapporto arriva il giorno dopo che l'amministratore delegato di Ivanti ha promesso una serie di modifiche alle operazioni dell'azienda in risposta a una serie di incidenti di alto profilo. #cybersecurity #vulnerabilità #hacking #Cina #spionaggio #Ivanti #CISA #PersecSOC #PersecIT