Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
305 subscribers
362 photos
16 videos
118 files
8.15K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 dicembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 20 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 319 indicatori di compromissione (IOC) individuati. La minaccia d’eccezione, anche per questa settimana, riguarda la vulnerabilità Log4shell per la quale, [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-dicembre-2021/
Buon NATALE a tutte le amiche e amici del canale 😊
Intelx.io special offer: 50€ for full access for 1 month.
Nuova campagna BRATA utilizza downloader APK
Il CERT-AGID ha iniziato ad osservare il malware Brata in Italia a partire dal 3 giugno 2021 ed è stato visto veicolare tramite una serie di siti clone di noti istituti bancari che proponevano il download di una app denominata “AntiSPAM” per dispositivi Android. L’app in questione era il malware Brata! Le campagne di questa [...]

by CERT-AgID - https://cert-agid.gov.it/news/nuova-campagna-brata-utilizza-downloader-apk/
More than 1,200 phishing toolkits capable of intercepting 2FA detected in the wild

A team of academics said it found more than 1,200 phishing toolkits deployed in the wild that are capable of intercepting and allowing cybercriminals to bypass two-factor authentication (2FA) security codes.

Also known as MitM (Man-in-the-Middle) phishing toolkits, these tools have become extremely popular in the cybercrime underworld in recent years after major tech companies started making 2FA a default security feature for their users.


https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/
Alexa tells 10-year-old girl to touch live plug with penny

"Plug in a phone charger about halfway into a wall outlet, then touch a penny to the exposed prongs," the smart speaker said.

Amazon said it fixed the error as soon as the company became aware of it.


https://www.bbc.com/news/technology-59810383
CVE-2021-44832 – Apache Log4j 2.17.0 Arbitrary Code Execution via JDBCAppender DataSource Element

Log4j is a highly popular logging package in Java that is used widely by developers, companies such as Google, Steam, Apple, Minecraft, and even on one of NASA’s Mars rovers utilize this package. On December 9th, the most critical zero-day exploit in recent years was discovered in log4j. The vulnerability CVE-2021-44228 was unauthenticated, zero-click RCE (Remote Code Execution) by logging a certain payload.

https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/
12° su scala mondiale per numero di data breach. Non credo che siamo più bravi della Francia o del Brasile, tanto per citarne due davanti a noi, ma semplicemente più arretrati.. .e gli anni, temo, ci vedranno solo scalare questa drammatica statistica...
I malware del 2021 che hanno interessato l’Italia
Sono 47 le famiglie di malware estrapolate dalle 496 campagne censite ed analizzate singolarmente dal CERT-AGID nella 2021 con lo scopo di estrarre e diramare gli indicatori di compromissione (16544) a tutela delle strutture della Pubblica Amministrazione accreditate. In crescita Si evidenzia un forte incremento di campagne malevole volte a diffondere malware per dispositivi mobile. Nel 2021 sono state [...]

by CERT-AgID - https://cert-agid.gov.it/news/i-malware-del-2021-che-hanno-interessato-litalia/
Cyber e non solo. Così cambia il Viminale di Lamorgese

Come anticipato da Formiche.net, la direzione, sotto la quale saranno ricondotti i 189 dipendenti della Postale e altri 50 per il Cert per un totale di 600 dipendenti, dovrebbe avere sede a Roma, a via Tommaso Campanella. Farà da punto di contatto per il Perimetro di sicurezza nazionale cibernetica supervisionato dall’Agenzia per la cybersicurezza nazionale diretta da Roberto Baldoni.

https://formiche.net/2021/12/viminale-riforma-cybersicurezza/
Christmas card for spies features hidden coded message - see if you can crack it

Puzzles are a great way to keep our brains active, and who better to set some fiendishly tricky tests than the intelligence and security organisation, GCHQ.

The Government Communications Headquarters have officially unveiled their 2021 Christmas card from their director, Sir Jeremy Fleming, and much like previous cards, there is another festive brainteaser to crack hidden within the card.


https://www.mirror.co.uk/news/uk-news/christmas-card-spies-features-hidden-25684480
Il clamoroso attacco hacker: violata LastPass, la piattaforma che “protegge” le password

Inviata a decine di utenti un’e-mail relativa a un tentativo di accesso non autorizzato, ma l’azienda smentisce qualunque fuga di dati: “Nessuna prova di compromissione delle credenziali da parte di terzi, avvisi probabilmente attivati a causa di un disguido”

https://www.corrierecomunicazioni.it/cyber-security/il-clamoroso-attacco-hacker-violata-lastpass-la-piattaforma-che-protegge-le-password/
Analisi dei biglietti magnetici usati per i trasporti in Lombardia

Una banda magnetica su un biglietto usa e getta potrebbe sembrare una cosa piuttosto noiosa e poco degna di essere studiata. Ogni tanto però la curiosità prevale, una scoperta tira l’altra e in men che non si dica ci si trova a viaggiare non per lavoro o per diletto, ma per accumulare biglietti da analizzare. Ecco tutto ciò che ho scoperto sul mondo che c’è dietro.

https://blog.jacopo.io/it/post/sbme-dm/
Oggi, dalle 18 alle 20, in diverse città italiane (Roma, Milano...) si terrà una manifestazione per chiedere la liberazione di Julian Assange, detenuto per aver pubblicato file riservati sulla piattaforma WikiLeaks.

Chi non potrà essere fisicamente alle manifestazioni potrà seguire l'evento in diretta Zoom:

https://us02web.zoom.us/j/82918336135?pwd=NVRPQmZyQ05VU2ZKR0Jzblk1UGd0dz09#success
L’Italia e le istituzioni per la cybersicurezza

Da alcuni anni il tema della cybersicurezza è diventato sempre più importante per i governi di tutto il mondo. La pandemia poi ha accelerato molte delle trasformazioni tecnologiche in atto e di conseguenza è cresciuta anche la necessità di proteggere le relative infrastrutture. In particolare quelle pubbliche o comunque di rilevanza strategica.

Per questo nel 2016 a livello europeo è stata emanata la direttiva Nis (Network and Information Security) di cui al momento si sta discutendo un aggiornamento. Allo stesso modo l’Italia ha ridefinito nel corso di questi anni il sistema di sicurezza cibernetica, istituendo da ultimo un’apposita agenzia.


https://www.openpolis.it/litalia-e-le-istituzioni-per-la-cybersicurezza/
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy

Tutte le più grandi aziende, da Apple a Google passando per Meta e Mozilla con il suo Firefox, stanno introducendo diverse misure per il blocco del tracciamento del comportamento online degli utenti tramite i cookie di terze parti.

Se Apple e Mozilla hanno, sino ad oggi, promosso solo il blocco del tracking comportamentale con l’introduzione, da un lato, dell’App Tracking Transparency Framework e di iCloud+, e dall’altro con il blocco di default dei cookie di terze parti, Google e Meta hanno annunciato dei cambiamenti alle loro policy che incideranno non poco sul business delle piccole e medie imprese.


https://www.cybersecurity360.it/soluzioni-aziendali/lapocalisse-dei-cookie-di-terze-parti-le-alternative-al-tracciamento-nel-rispetto-della-privacy/
5 Best Practices for Securing SSH

Strictly following security best practices is the first step to cybersecurity. Although SSH is the industry standard for both security and efficacy for remote server access, as with any software, SSH is only as secure as configurations applied to the server and client configurations.

https://goteleport.com/blog/5-ssh-best-practices/