Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Dirty Pipe: PoC pubblico per lo sfruttamento della CVE-2022-0847
(AL02/220308/CSIRT-ITA)

Rilasciato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-0847 – denominata Dirty Pipe – presente nel kernel Linux, versione 5.8 e successive. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente locale l’elevazione dei privilegi sui sistemi interessati.

by CSIRT - https://csirt.gov.it/contenuti/dirty-pipe-poc-pubblico-per-lo-sfruttamento-della-cve-2022-0847-al02-220308-csirt-ita
Aggiornamenti Mensili Microsoft
(AL01/220309/CSIRT-ITA)

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 71 nuove vulnerabilità, di cui 3 di tipo 0-day.

by CSIRT - https://csirt.gov.it/contenuti/aggiornamenti-mensili-microsoft-al01-220309-csirt-ita
SAP Security Patch Day
(AL02/220309/CSIRT-ITA)

SAP rilascia il Security Patch Day di marzo che risolve molteplici vulnerabilità nei propri prodotti.

by CSIRT - https://csirt.gov.it/contenuti/sap-security-patch-day-al02-220309-csirt-ita
Forza informatica

“Combattenti di terra, di mare, dell'aria!”: esordiva così il discorso con cui Mussolini annunciava l’entrata dell’Italia in guerra il 10 Giugno 1940.

Una decisione insensata, tragica, devastante. Però in quelle parole erano descritte le tre forze con cui si misurava una potenza militare nel XX secolo: fanteria, marina, aviazione. Nel XXI secolo ne va aggiunta una quarta: la forza informatica. Intangibile, a prima vista di scarsa rilevanza; eppure determinante al giorno d’oggi. Un esempio su tutti pochi settimane fa: all’alba dell’invasione dell’Ucraina, i russi hanno lanciato una campagna di attacchi informatici contro banche, centri militari, siti governativi e di comunicazione ucraini.


https://www.repubblica.it/tecnologia/blog/hackers-notes/2022/03/09/news/forza_informatica-340687726/
👍1
Adobe rilascia aggiornamenti per sanare diverse vulnerabilità
(AL03/220309/CSIRT-ITA)

Adobe ha rilasciato aggiornamenti di sicurezza per risolvere 6 vulnerabilità nei prodotti After Effects, Illustrator e Photoshop.

by CSIRT - https://csirt.gov.it/contenuti/adobe-rilascia-aggiornamenti-per-sanare-diverse-vulnerabilita-al03-220309-csirt-ita
Vulnerabilità in prodotti Schneider Electric
(AL04/220309/CSIRT-ITA)

Sanate 51 vulnerabilità in alcuni dispositivi di Schneider Electric – anche SCADA. In particolare si evidenziano 3 vulnerabilità - di tipo 0-day - denominate “TLStorm” che interessano gli UPS a marchio APC le quali, qualora sfruttate, potrebbero permettere movimenti laterari all’interno della rete target e il danneggiamento dei dispositivi interessati.

by CSIRT - https://csirt.gov.it/contenuti/vulnerabilita-in-prodotti-schneider-electric-al04-220309-csirt-ita
Aggiornamenti per prodotti Siemens
(AL05/220309/CSIRT-ITA)

Siemens ha rilasciato aggiornamenti di sicurezza per correggere numerose nuove vulnerabilità nei propri prodotti, di cui 6 con gravità “critica”.

by CSIRT - https://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-siemens-al05-220309-csirt-ita
Aggiornamenti di sicurezza per prodotti Mozilla
(AL06/220309/CSIRT-ITA)

Mozilla ha rilasciato aggiornamenti di sicurezza per sanare vulnerabilità nei prodotti Firefox, Firefox ESR.

by CSIRT - https://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-per-prodotti-mozilla-al06-220309-csirt-ita
Vulnerabilità nei prodotti Mitel sfruttata per condurre attacchi DDoS
(BL01/220309/CSIRT-ITA)

Ricercatori di sicurezza hanno rilevato diversi attacchi DDoS condotti utilizzando una vulnerabilità presente nei prodotti Mitel MiCollab e MiVoice Business Express

by CSIRT - https://csirt.gov.it/contenuti/vulnerabilita-nei-prodotti-mitel-sfruttata-per-condurre-attacchi-ddos-bl01-220309-csirt-ita
Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Più numerosi, mirati e di maggiore impatto: così cambiano gli attacchi informatici registrati a livello mondiale dagli esperti del Clusit, l’Associazione Italiana per la Sicurezza Informatica. Presentando in anteprima alla stampa il rapporto 2021 che verrà discusso al Security summit del 15 marzo, l’associazione ha diffuso una serie di dati e statistiche provenienti da un costante lavoro di analisi degli incidenti noti avvenuti in tutto il mondo e secondo il quale nello scorso anno gli attacchi gravi sono aumentati del 10% rispetto all’anno precedente, con un quinto degli attacchi che ha colpito l’Europa.

https://www.italian.tech/2022/03/09/news/investire_costa_ma_e_necessario_per_difendersi_dal_cybercrime_lavvertimento_del_clusit-340704847/?__vfz=medium%3Dsharebar
Gli enti pubblici non si parlano: vessati cittadini e imprese

Risultato: a cittadino e imprese si chiedono gli stessi documenti, in violazione – scrive la commissione – del principio, già stabilito dalle leggi, dello once only.

La Commissione ”auspica che l’interscambio dei dati non venga visto solamente come un procedimento ‘a senso unico’ in cui la Pa centrale acquisisca dati per realizzare le proprie finalità, ma vengano messe in atto modalità collaborative che, pur garantendo la riservatezza dei dati stessi, possano consentire processi sempre più virtuosi ed efficienti, sia nel mondo produttivo che nelle pubbliche amministrazioni locali”.


https://www.agendadigitale.eu/cittadinanza-digitale/gli-enti-pubblici-non-comunicano-tra-loro-danni-a-cittadini-e-imprese/
Ucraina e cyber attacchi: cosa ci racconta il contesto internazionale e quali i rischi per l’Italia
Il conflitto armato internazionale che si sta consumando tra Russia e Ucraina ha visto per la prima volta in modo così palese l’integrazione di operazioni cibernetiche a supporto di operazioni militari convenzionali. L’utilizzo di capacità cibernetiche sotto forma di campagne di disinformazione, eventi cibernetici di tipo DDoS e utilizzo di [...]

by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/ucraina-e-cyber-attacchi-cosa-ci-racconta-il-contesto-internazionale-e-quali-i-rischi-per-litalia/
The global cyber threat landscape by the CrowdSec Community

Based on the CrowdSec data shared by the community, this first edition of the report provides an overview of the main cyber threats identified worldwide. It was issued by leveraging the strength of the CrowdSec global community. Every single day, all members report and exchange cyber threat data with each other, making CrowdSec one of the most significant Cyber Threat Intelligence (CTI) networks on earth. With hundreds of newcomers daily, the detection capabilities of CrowdSec are growing exponentially. And it’s just the beginning.

https://crowdsec.net/blog/crowdsec-community-report/
👍1
Clusit: «Infrastrutture critiche ben difese da cyber attacchi, anello debole sanità»

Per il momento la percentuale di attacchi cyber attribuibili alla cosiddetta ‘guerra cibernetica' è bassa, intorno al 2 per cento. Ma Clusit, l'associazione italiana per la sicurezza informatica, si aspetta che questa quota aumenti. Tra i possibili target degli attacchi ci sono le infrastrutture critiche, come le reti di tlc, che però, spiega il presidente Gabriele Faggioli a DigitEconomy

https://www.ilsole24ore.com/art/clusit-infrastrutture-critiche-ben-difese-cyber-attacchi-anello-debole-sanita-AE0cfDJB
Caso Kaspersky. Copasir pronto ad indicare al Parlamento la diversificazione delle soluzioni di cybersecurity

Anche il computer che il premier Mario Draghi utilizza alla presidenza del Consiglio dei ministri potrebbe aver installato l’antivirus Kaspersky. Perché Palazzo Chigi è tra i 2.297 acquirenti pubblici italiani del software sviluppato dalla società, con headquarter a Mosca, fondata e guidata dal russo Eugene Kaspersky, ex allievo dell’Accademia del servizio segreto sovietico. Eugene Kaspersky ha studiato in un istituto di crittografia sponsorizzato dal KGB e poi ha lavorato per l’intelligence militare russa.

https://www.cybersecitalia.it/caso-kaspersky-copasir-pronto-ad-indicare-al-parlamento-la-diversificazione-delle-soluzioni-di-cybersecurity/17151/
Russia e riconoscimento facciale: così il regime usa la tecnologia per reprimere il dissenso. «È come Matrix»

Come in «Matrix» non si sfugge alle macchine o meglio alla macchina (del controllo), che gira soprattutto intorno alle tecnologie di riconoscimento facciale. Sono utilizzate per tracciare e riconoscere i dissidenti, sfruttando una rete vastissima di telecamere di sorveglianza: solo a Mosca si stima ce ne siano 175 mila.

https://www.corriere.it/tecnologia/22_marzo_11/russia-riconoscimento-facciale-cosi-regime-usa-tecnologia-reprime-dissenso-come-matrix-908cee12-a12a-11ec-a587-4d905bf0cebb.shtml
Sintesi riepilogativa delle campagne malevole nella settimana del 05 marzo – 11 marzo 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 64 campagne malevole di cui 56 con obiettivi italiani ed 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 940 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-05-marzo-11-marzo-2022/
👍1
La Settimana Cibernetica del 13 marzo 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 7 al 13 marzo 2022

by CSIRT - https://csirt.gov.it/contenuti/la-settimana-cibernetica-del-13-marzo-2022