Everest Ransom Team mette in vendita gli accessi
TL;DR La ransomware gang Everest ha messo in vendita sul suo blog, nel darkweb, alcuni accessi a sistemi… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/everest-ransom-team-mette-in-vendita-gli-accessi/21045
TL;DR La ransomware gang Everest ha messo in vendita sul suo blog, nel darkweb, alcuni accessi a sistemi… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/everest-ransom-team-mette-in-vendita-gli-accessi/21045
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Everest Ransom Team mette in vendita gli accessi
darkweb, alcuni accessi a sistemi informatici istituzionali e governativi. Offrendo, al miglior offerente, le porte di accesso a dati e servizi anche critici. " Ci sono persone che entrano nella tua…
Cyclops Blink, dalla Russia un malware sostenuto dal governo?
Mentre il conflitto tra Russia e Ucraina imperversa in queste ore di paura, emerge la notizia di un malware chiamato “Cyclops Blink” che apparterrebbe a un gruppo criminale supportato dal governo russo.
Ad annunciarlo sono il centro di cybersicurezza del Regno Unito, l’NSA e l’FBI tramite un report congiunto pubblicato ieri. Nel documento si parla di Sandworm o Voodoo Bear, un gruppo di cybercriminali russo che avrebbe prodotto un nuovo malware. Secondo il report dei servizi di sicurezza, il team sarebbe sostenuto economicamente dal governo russo.
https://systemscue.it/cyclops-blink-malware-russia/36042/
Mentre il conflitto tra Russia e Ucraina imperversa in queste ore di paura, emerge la notizia di un malware chiamato “Cyclops Blink” che apparterrebbe a un gruppo criminale supportato dal governo russo.
Ad annunciarlo sono il centro di cybersicurezza del Regno Unito, l’NSA e l’FBI tramite un report congiunto pubblicato ieri. Nel documento si parla di Sandworm o Voodoo Bear, un gruppo di cybercriminali russo che avrebbe prodotto un nuovo malware. Secondo il report dei servizi di sicurezza, il team sarebbe sostenuto economicamente dal governo russo.
https://systemscue.it/cyclops-blink-malware-russia/36042/
Tech CuE | Close-up Engineering
Cyclops Blink, dalla Russia un malware sostenuto dal governo?
In queste ore di paura e precarietà arriva la notizia di un malware dalla Russia: il suo nome è Cyclops Blink e sembra essere sostenuto dal governo.
L’Agenzia per la Cybersicurezza Nazionale e il primo bando per la ricerca di 50 esperti
TL;DR Inizia il reclutamento del personale per la neonata Agenzia per la Cybersicurezza Nazionale. Alla ricerca di laureati… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/lagenzia-per-la-cybersicurezza-nazionale-e-il-primo-bando-per-la-ricerca-di-50-esperti/21052
TL;DR Inizia il reclutamento del personale per la neonata Agenzia per la Cybersicurezza Nazionale. Alla ricerca di laureati… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/lagenzia-per-la-cybersicurezza-nazionale-e-il-primo-bando-per-la-ricerca-di-50-esperti/21052
Il blog di Michele Pinassi
Il blog di Michele Pinassi • L’Agenzia per la Cybersicurezza Nazionale e il primo bando per la ricerca di 50 esperti
La mia ricetta per il successo? L’entusiasmo. Penso che valga perfino di più delle abilità professionali." Edward Victor Appleton Pubblicato martedì 22 febbraio in Gazzetta Ufficiale il bando per i…
Out-of-Control Cybercrime Will Cause More Real-World Harm
For some years now, a strange combination of Hollywood and the military-industrial complex has been telling us that cyberattacks present an existential threat to humanity, but the reality has been different. Cyber harms inflicted by bad people have turned out to be very serious, but mostly in boring and largely invisible ways. The closest most ordinary people come to encountering a cyber “attack” is either by losing a small amount of money or by getting a letter from a company they do business with, telling them that some personal data they don’t understand the value of has been stolen by people in another continent whose identity no one really knows. There’s the odd exception—the Russian state is fond of battering Ukraine, for example—but for most people in most countries, cyber has not been much to get worked up about.
https://www.wired.com/story/cyber-criminals-physical-harm/
For some years now, a strange combination of Hollywood and the military-industrial complex has been telling us that cyberattacks present an existential threat to humanity, but the reality has been different. Cyber harms inflicted by bad people have turned out to be very serious, but mostly in boring and largely invisible ways. The closest most ordinary people come to encountering a cyber “attack” is either by losing a small amount of money or by getting a letter from a company they do business with, telling them that some personal data they don’t understand the value of has been stolen by people in another continent whose identity no one really knows. There’s the odd exception—the Russian state is fond of battering Ukraine, for example—but for most people in most countries, cyber has not been much to get worked up about.
https://www.wired.com/story/cyber-criminals-physical-harm/
WIRED
Out-of-Control Cybercrime Will Cause More Real-World Harm
Ransomware and online attacks can cause deadly real-world harm. Governments need to raise their game in response.
Cybercrime: in Italia è il manufacturing il primo bersaglio degli hacker
In Italia più di un attacco informatico su quattro, per l’esattezza il 27%, viene messo a segno con la tecnica del ransomware. Il 47% di queste offensive ha preso di mira il comparto manifatturiero (contro il 23,2% su scala globale), che passa in testa tra quelli più presi di mira superando il finance-insurance. Il 56% degli attacchi, inoltre, viene sferrato grazie allo sfruttamento delle vulnerabilità che non sono state corrette da patch. Sono queste alcune delle principali evidenze che emergono dal report annuale X-Force Threat Intelligence Index di Ibm Security, che illustra quali attacchi sono stati perpetrati nel 2021, i principali vettori di attacco e le industry maggiormente colpite nel campo della cybersecurity.
https://www.corrierecomunicazioni.it/cyber-security/cybercrime-in-italia-e-il-manufacturing-il-primo-bersaglio-degli-hacker/
In Italia più di un attacco informatico su quattro, per l’esattezza il 27%, viene messo a segno con la tecnica del ransomware. Il 47% di queste offensive ha preso di mira il comparto manifatturiero (contro il 23,2% su scala globale), che passa in testa tra quelli più presi di mira superando il finance-insurance. Il 56% degli attacchi, inoltre, viene sferrato grazie allo sfruttamento delle vulnerabilità che non sono state corrette da patch. Sono queste alcune delle principali evidenze che emergono dal report annuale X-Force Threat Intelligence Index di Ibm Security, che illustra quali attacchi sono stati perpetrati nel 2021, i principali vettori di attacco e le industry maggiormente colpite nel campo della cybersecurity.
https://www.corrierecomunicazioni.it/cyber-security/cybercrime-in-italia-e-il-manufacturing-il-primo-bersaglio-degli-hacker/
CorCom
Cybersecurity: manifatturiero e supply chain i bersagli preferiti dagli hacker
I dati dell’X-force threat index di Ibm: in Italia il 27% degli attacchi è dovuto a ransomware, e il 47% interessa l’industria
Sintesi riepilogativa delle campagne malevole nella settimana del 19 – 25 febbraio 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 52 campagne malevole di cui 51 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1050 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-19-25-febbraio-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 52 campagne malevole di cui 51 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1050 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-19-25-febbraio-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 19 – 25 febbraio 2022
Anonymous e Conti: la guerra è (anche) cyber
TL;DR L’inasprimento del conflitto russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anonymous-e-conti-la-guerra-e-anche-cyber/21062
TL;DR L’inasprimento del conflitto russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anonymous-e-conti-la-guerra-e-anche-cyber/21062
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Anonymous e Conti: la guerra è (anche) cyber
russo-ucraino ha visto anche il cyberspazio protagonista dello scenario di guerra, con dichiarazioni di attori non istituzionali a sostegno di una o dell'altra parte. Si affilano le armi cyber per un…
Ma la Nato si è spinta troppo a Est
E se provassimo a metterci dalla parte del diavolo? E se provassimo, come diceva Bertolt Brecht, a sederci dalla parte del torto perché tutti gli altri posti sono occupati? Corre il 2 maggio del 2014. La Primavera ucraina, quella dell’Euromaidan, è scoppiata da un pezzo e nel Donbass è esplosa la protesta della componente russa. Non vogliono rimanere nell’Ucraina europeizzata e in odor di Nato, temono (a ragione) rastrellamenti, guardano alla patria naturale, cioè Mosca.
https://www.lagazzettadelmezzogiorno.it/news/editoriali/1330693/ma-la-nato-si-e-spinta-troppo-a-est.html
E se provassimo a metterci dalla parte del diavolo? E se provassimo, come diceva Bertolt Brecht, a sederci dalla parte del torto perché tutti gli altri posti sono occupati? Corre il 2 maggio del 2014. La Primavera ucraina, quella dell’Euromaidan, è scoppiata da un pezzo e nel Donbass è esplosa la protesta della componente russa. Non vogliono rimanere nell’Ucraina europeizzata e in odor di Nato, temono (a ragione) rastrellamenti, guardano alla patria naturale, cioè Mosca.
https://www.lagazzettadelmezzogiorno.it/news/editoriali/1330693/ma-la-nato-si-e-spinta-troppo-a-est.html
www.lagazzettadelmezzogiorno.it
Ma la Nato si è spinta troppo a Est
Putin dalle finestre del Cremlino vede un Occidente che lo taccia di fascismo e poi gli scatena contro i reggimenti di neonazisti
IT Army of Ukraine e Lockbit: i cyber-eserciti invisibili
TL;DR Dalla chiamata alle cyber-armi del vice-primo ministro ucraino via Twitter agli attacchi cyber perpetrati da Anonymous, siamo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/it-army-of-ukraine-e-lockbit-i-cyber-eserciti-invisibili/21082
TL;DR Dalla chiamata alle cyber-armi del vice-primo ministro ucraino via Twitter agli attacchi cyber perpetrati da Anonymous, siamo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/it-army-of-ukraine-e-lockbit-i-cyber-eserciti-invisibili/21082
Il blog di Michele Pinassi
Il blog di Michele Pinassi • IT Army of Ukraine e Lockbit: i cyber-eserciti invisibili
Per quanto riguarda la deduzione degli effetti dalle cause si presenta spesso una difficoltà insormontabile: non si conoscono affatto le vere cause." Karl von Clausewitz "We are creating an IT army"
Google temporarily disables Google Maps live traffic data in Ukraine
Alphabet Inc’s Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
https://www.reuters.com/article/ukraine-crisis-alphabet-idCAKBN2KX036
Alphabet Inc’s Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
https://www.reuters.com/article/ukraine-crisis-alphabet-idCAKBN2KX036
U.S.
Google temporarily disables Google Maps live traffic data in Ukraine
Alphabet Inc's Google confirmed on Sunday it has temporarily disabled for Ukraine some Google Maps tools which provide live information about traffic conditions and how busy different places are.
Toyota halts production after reported cyberattack on supplier
Giant Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Kojima Industries is a Japanese manufacturer of plastic components that are crucial for car production, so this is a case of severe supply chain interruption.
Toyota said today that the incident caused it to decide to suspend the operation of 28 production lines in 14 plants in Japan, starting tomorrow, Tuesday, March 1, 2022.
https://www.bleepingcomputer.com/news/security/toyota-halts-production-after-reported-cyberattack-on-supplier/
Giant Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Kojima Industries is a Japanese manufacturer of plastic components that are crucial for car production, so this is a case of severe supply chain interruption.
Toyota said today that the incident caused it to decide to suspend the operation of 28 production lines in 14 plants in Japan, starting tomorrow, Tuesday, March 1, 2022.
https://www.bleepingcomputer.com/news/security/toyota-halts-production-after-reported-cyberattack-on-supplier/
BleepingComputer
Toyota halts production after reported cyberattack on supplier
Japanese automaker Toyota Motors has announced that it stopped car production operations. The outage was forced by a system failure at one of its suppliers of vital parts, Kojima Industries, which reportedly suffered a cyberattack.
Conti and Karma actors attack healthcare provider at same time through ProxyShell exploits
In early December, a healthcare provider in Canada was hit by two separate ransomware actors with very different tactics. The first ransomware group, identified as Karma, exfiltrated data but did not encrypt the target’s systems—because the targeted organization was in healthcare, they claimed in the ransom note dropped on the target’s PCs.
https://news.sophos.com/en-us/2022/02/28/conti-and-karma-actors-attack-healthcare-provider-at-same-time-through-proxyshell-exploits/
In early December, a healthcare provider in Canada was hit by two separate ransomware actors with very different tactics. The first ransomware group, identified as Karma, exfiltrated data but did not encrypt the target’s systems—because the targeted organization was in healthcare, they claimed in the ransom note dropped on the target’s PCs.
https://news.sophos.com/en-us/2022/02/28/conti-and-karma-actors-attack-healthcare-provider-at-same-time-through-proxyshell-exploits/
Sophos News
Conti and Karma actors attack healthcare provider at same time through ProxyShell exploits
An unpatched Microsoft Exchange Server let both ransomware actors in; Karma just stole data, while Conti encrypted.
Ucraina, Usigrai: «Contro Marc Innaro accuse pretestuose e infondate»
«Contro il collega Marc Innaro sono state mosse accuse pretestuose e infondate. In decenni di attività si è sempre distinto per competenza e rigore. Qualità che non sono venute meno neanche nei momenti più concitati e difficili di questi giorni di guerra». Lo affermano, in una nota, il fiduciario dei Corrispondenti e l'Esecutivo Usigrai.
https://www.fnsi.it/ucraina-usigrai-contro-marc-innaro-accuse-pretestuose-e-infondate
«Contro il collega Marc Innaro sono state mosse accuse pretestuose e infondate. In decenni di attività si è sempre distinto per competenza e rigore. Qualità che non sono venute meno neanche nei momenti più concitati e difficili di questi giorni di guerra». Lo affermano, in una nota, il fiduciario dei Corrispondenti e l'Esecutivo Usigrai.
https://www.fnsi.it/ucraina-usigrai-contro-marc-innaro-accuse-pretestuose-e-infondate
FNSI - Ucraina, Usigrai: «Contro Marc Innaro accuse pretestuose e infondate»
«Un ascolto attento e non superficiale delle sue corrispondenze, anche quelle messe all'indice...
JFrog Discloses 5 Memory Corruption Vulnerabilities in PJSIP – A Popular Multimedia Library
PJSIP supplies an API that can be used by IP telephony applications such as VoIP phones and conference applications. It is used today by the world’s most popular communication applications such as WhatsApp and BlueJeans. PJSIP is also used by Asterisk, the ubiquitous open-source PBX (private branch exchange) implementation.
https://jfrog.com/blog/jfrog-discloses-5-memory-corruption-vulnerabilities-in-pjsip-a-popular-multimedia-library/
PJSIP supplies an API that can be used by IP telephony applications such as VoIP phones and conference applications. It is used today by the world’s most popular communication applications such as WhatsApp and BlueJeans. PJSIP is also used by Asterisk, the ubiquitous open-source PBX (private branch exchange) implementation.
https://jfrog.com/blog/jfrog-discloses-5-memory-corruption-vulnerabilities-in-pjsip-a-popular-multimedia-library/
JFrog
JFrog Discloses 5 Memory Corruption Vulnerabilities in PJSIP - A Popular Multimedia Library
Update 03/03/22 – Added clarification about vulnerable applications JFrog’s Security Research team is constantly looking for new and previously unknown security vulnerabilities in popular open-source projects to help improve their security posture. As part…
Cronache dal fronte cyber, Day 6: YouTube, Anonymous, Conti e Sberbank
TL;DR Non si arresta l’ondata di attacchi cyber ai danni d’infrastrutture, aziende e strutture governative russe. Una ondata… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/cronache-dal-fronte-cyber-day-6-youtube-anonymous-conti-e-sberbank/21097
TL;DR Non si arresta l’ondata di attacchi cyber ai danni d’infrastrutture, aziende e strutture governative russe. Una ondata… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/cronache-dal-fronte-cyber-day-6-youtube-anonymous-conti-e-sberbank/21097
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Cronache dal fronte cyber, Day 6: YouTube, Anonymous, Conti e Sberbank
escalation di attacchi cyber contro la Russia di Putin non accenna ad arrestarsi. Dopo i numerosi siti web "tango-down" a seguito degli attacchi DDoS da parte sia di Anonymous che della "
Anteprima: ecco come sarà il nuovo Fascicolo Sanitario Elettronico
Il Fascicolo Sanitario Elettronico si sdoppierà in due. Verrà mantenuta la struttura federata su base regionale per la gestione dei documenti, in formato standard HL7 CDA2. Per permetterne la lettura, il CDA2 in cui sono contenuti i dati strutturati, dovrà essere iniettato nel corrispondente PDF/A, quest’ultimo firmato in PaDES.
https://salutedigitale.blog/2022/03/01/anteprima-ecco-come-sara-il-nuovo-fascicolo-sanitario-elettronico/amp/
Il Fascicolo Sanitario Elettronico si sdoppierà in due. Verrà mantenuta la struttura federata su base regionale per la gestione dei documenti, in formato standard HL7 CDA2. Per permetterne la lettura, il CDA2 in cui sono contenuti i dati strutturati, dovrà essere iniettato nel corrispondente PDF/A, quest’ultimo firmato in PaDES.
https://salutedigitale.blog/2022/03/01/anteprima-ecco-come-sara-il-nuovo-fascicolo-sanitario-elettronico/amp/
Salute Digitale
Anteprima: ecco come sarà il nuovo Fascicolo Sanitario Elettronico - Salute Digitale
La nuova infrastruttura, insieme all’attuale struttura federata per la gestione dei documenti, distribuita a livello regionale, prevede un Data Repository Centrale FHIR. Il Fascicolo Sanitario Elettronico si sdoppierà in due. Verrà mantenuta la struttura…
"La cybersicurezza è debole: i nostri dati sono a rischio"
Quali rischi può correre l'Italia?
«I rischi maggiori sono sul fronte cybernetico. Abbiamo creato da poco la Agenzia nazionale per la cybersicurezza colmando una lacuna decennale rispetto a Francia e Germania, che ha dato già indicazioni a Pa e imprese per tutelare i loro asset. Dobbiamo realizzare al più presto il cloud nazionale per mettere in sicurezza i nostri dati e realizzare la banda larga a controllo pubblico. Il secondo fronte è quello dell'approvvigionamento energetico, sul quale peraltro il Copasir aveva lanciato un allarme. Alcune delle misure che il governo ha preso sull'onda dell'emergenza erano già indicate nel nostro documento».
https://amp.ilgiornale.it/news/politica/cybersicurezza-debole-necessario-cloud-nazionale-2014455.html
Quali rischi può correre l'Italia?
«I rischi maggiori sono sul fronte cybernetico. Abbiamo creato da poco la Agenzia nazionale per la cybersicurezza colmando una lacuna decennale rispetto a Francia e Germania, che ha dato già indicazioni a Pa e imprese per tutelare i loro asset. Dobbiamo realizzare al più presto il cloud nazionale per mettere in sicurezza i nostri dati e realizzare la banda larga a controllo pubblico. Il secondo fronte è quello dell'approvvigionamento energetico, sul quale peraltro il Copasir aveva lanciato un allarme. Alcune delle misure che il governo ha preso sull'onda dell'emergenza erano già indicate nel nostro documento».
https://amp.ilgiornale.it/news/politica/cybersicurezza-debole-necessario-cloud-nazionale-2014455.html
ilGiornale.it
"La cybersicurezza è debole: i nostri dati sono a rischio"
Il presidente del Copasir Adolfo Urso: i nostri dati sono a rischio
Così il controllo sulla didattica rafforza lo strapotere delle multinazionali
Quasi nove scuole italiane su dieci si sono affidate alla piattaforma proprietaria di Google. I dati inediti del ministero dell'Istruzione e degli Uffici scolastici regionali nella nostra inchiesta a due anni dall'avvio della Didattica a distanza
https://altreconomia.it/la-scuola-italiana-al-mercato-dei-dati/
Quasi nove scuole italiane su dieci si sono affidate alla piattaforma proprietaria di Google. I dati inediti del ministero dell'Istruzione e degli Uffici scolastici regionali nella nostra inchiesta a due anni dall'avvio della Didattica a distanza
https://altreconomia.it/la-scuola-italiana-al-mercato-dei-dati/
Altreconomia
Così il controllo sulla didattica rafforza lo strapotere delle multinazionali
Quasi nove scuole italiane su dieci si sono affidate alla piattaforma proprietaria di Google. I dati inediti del ministero dell'Istruzione e degli Uffici scolastici regionali nella nostra inchiesta a due anni dall'avvio della Didattica a distanza
Adobe rilascia aggiornamenti per sanare diverse vulnerabilità
(AL04/220209/CSIRT-ITA)
Adobe ha rilasciato aggiornamenti di sicurezza per risolvere diverse vulnerabilità nei propri prodotti.
by CSIRT - https://csirt.gov.it/contenuti/adobe-rilascia-aggiornamenti-per-sanare-diverse-vulnerabilita-al04-220209-csirt-ita
(AL04/220209/CSIRT-ITA)
Adobe ha rilasciato aggiornamenti di sicurezza per risolvere diverse vulnerabilità nei propri prodotti.
by CSIRT - https://csirt.gov.it/contenuti/adobe-rilascia-aggiornamenti-per-sanare-diverse-vulnerabilita-al04-220209-csirt-ita