The global cyber threat landscape by the CrowdSec Community
Based on the CrowdSec data shared by the community, this first edition of the report provides an overview of the main cyber threats identified worldwide. It was issued by leveraging the strength of the CrowdSec global community. Every single day, all members report and exchange cyber threat data with each other, making CrowdSec one of the most significant Cyber Threat Intelligence (CTI) networks on earth. With hundreds of newcomers daily, the detection capabilities of CrowdSec are growing exponentially. And it’s just the beginning.
https://crowdsec.net/blog/crowdsec-community-report/
Based on the CrowdSec data shared by the community, this first edition of the report provides an overview of the main cyber threats identified worldwide. It was issued by leveraging the strength of the CrowdSec global community. Every single day, all members report and exchange cyber threat data with each other, making CrowdSec one of the most significant Cyber Threat Intelligence (CTI) networks on earth. With hundreds of newcomers daily, the detection capabilities of CrowdSec are growing exponentially. And it’s just the beginning.
https://crowdsec.net/blog/crowdsec-community-report/
www.crowdsec.net
The CrowdSec Community report is out
Based on the CrowdSec data shared by the community, this first edition of the report provides an overview of the main cyber threats identified worldwide.
👍1
...ecco come avviene un attacco informatico attraverso social engineering 😊
(molto romanzato, eh! Ancora una volta, lo stereotipo dell'attaccante con felpa e cappuccio...)
https://www.youtube.com/watch?v=7RsF9yASaC0
(molto romanzato, eh! Ancora una volta, lo stereotipo dell'attaccante con felpa e cappuccio...)
https://www.youtube.com/watch?v=7RsF9yASaC0
YouTube
Stay Secure!
Questo corto è il risultato finale di un Project Work svolto da Carmelo Spadaro, Flavio Campara, Alessandra Checchia e Pietro Trebisonda.
Nel lavoro viene delineata una nuova organizzazione aziendale contestualizzata in uno scenario futuristico del settore…
Nel lavoro viene delineata una nuova organizzazione aziendale contestualizzata in uno scenario futuristico del settore…
Clusit: «Infrastrutture critiche ben difese da cyber attacchi, anello debole sanità»
Per il momento la percentuale di attacchi cyber attribuibili alla cosiddetta ‘guerra cibernetica' è bassa, intorno al 2 per cento. Ma Clusit, l'associazione italiana per la sicurezza informatica, si aspetta che questa quota aumenti. Tra i possibili target degli attacchi ci sono le infrastrutture critiche, come le reti di tlc, che però, spiega il presidente Gabriele Faggioli a DigitEconomy
https://www.ilsole24ore.com/art/clusit-infrastrutture-critiche-ben-difese-cyber-attacchi-anello-debole-sanita-AE0cfDJB
Per il momento la percentuale di attacchi cyber attribuibili alla cosiddetta ‘guerra cibernetica' è bassa, intorno al 2 per cento. Ma Clusit, l'associazione italiana per la sicurezza informatica, si aspetta che questa quota aumenti. Tra i possibili target degli attacchi ci sono le infrastrutture critiche, come le reti di tlc, che però, spiega il presidente Gabriele Faggioli a DigitEconomy
https://www.ilsole24ore.com/art/clusit-infrastrutture-critiche-ben-difese-cyber-attacchi-anello-debole-sanita-AE0cfDJB
Il Sole 24 ORE
Clusit: «Infrastrutture critiche ben difese da cyber attacchi, anello debole sanità»
Parla il presidente dell'associazione italiana per la sicurezza informatica, Gabriele Faggioli: «L'Italia ha investito meno degli altri nel settore»
Caso Kaspersky. Copasir pronto ad indicare al Parlamento la diversificazione delle soluzioni di cybersecurity
Anche il computer che il premier Mario Draghi utilizza alla presidenza del Consiglio dei ministri potrebbe aver installato l’antivirus Kaspersky. Perché Palazzo Chigi è tra i 2.297 acquirenti pubblici italiani del software sviluppato dalla società, con headquarter a Mosca, fondata e guidata dal russo Eugene Kaspersky, ex allievo dell’Accademia del servizio segreto sovietico. Eugene Kaspersky ha studiato in un istituto di crittografia sponsorizzato dal KGB e poi ha lavorato per l’intelligence militare russa.
https://www.cybersecitalia.it/caso-kaspersky-copasir-pronto-ad-indicare-al-parlamento-la-diversificazione-delle-soluzioni-di-cybersecurity/17151/
Anche il computer che il premier Mario Draghi utilizza alla presidenza del Consiglio dei ministri potrebbe aver installato l’antivirus Kaspersky. Perché Palazzo Chigi è tra i 2.297 acquirenti pubblici italiani del software sviluppato dalla società, con headquarter a Mosca, fondata e guidata dal russo Eugene Kaspersky, ex allievo dell’Accademia del servizio segreto sovietico. Eugene Kaspersky ha studiato in un istituto di crittografia sponsorizzato dal KGB e poi ha lavorato per l’intelligence militare russa.
https://www.cybersecitalia.it/caso-kaspersky-copasir-pronto-ad-indicare-al-parlamento-la-diversificazione-delle-soluzioni-di-cybersecurity/17151/
CyberSecurity Italia
Caso Kaspersky. Copasir pronto a indicare soluzioni al Parlamento
Guerra Russia-Ucraina, scoppia caso dell’antivirus russo installato in PC di oltre 2.200 soggetti pubblici italiani. Copasir corre ai ripari.
Russia e riconoscimento facciale: così il regime usa la tecnologia per reprimere il dissenso. «È come Matrix»
Come in «Matrix» non si sfugge alle macchine o meglio alla macchina (del controllo), che gira soprattutto intorno alle tecnologie di riconoscimento facciale. Sono utilizzate per tracciare e riconoscere i dissidenti, sfruttando una rete vastissima di telecamere di sorveglianza: solo a Mosca si stima ce ne siano 175 mila.
https://www.corriere.it/tecnologia/22_marzo_11/russia-riconoscimento-facciale-cosi-regime-usa-tecnologia-reprime-dissenso-come-matrix-908cee12-a12a-11ec-a587-4d905bf0cebb.shtml
Come in «Matrix» non si sfugge alle macchine o meglio alla macchina (del controllo), che gira soprattutto intorno alle tecnologie di riconoscimento facciale. Sono utilizzate per tracciare e riconoscere i dissidenti, sfruttando una rete vastissima di telecamere di sorveglianza: solo a Mosca si stima ce ne siano 175 mila.
https://www.corriere.it/tecnologia/22_marzo_11/russia-riconoscimento-facciale-cosi-regime-usa-tecnologia-reprime-dissenso-come-matrix-908cee12-a12a-11ec-a587-4d905bf0cebb.shtml
Corriere della Sera
«Come in Matrix»: così la Russia usa il riconoscimento facciale e gli smartphone contro ogni dissenso
I controlli sui telefoni e l'uso di algoritmi e videocamere: oggi si può identificare una persona anche se il volto non è visibile
Sintesi riepilogativa delle campagne malevole nella settimana del 05 marzo – 11 marzo 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 64 campagne malevole di cui 56 con obiettivi italiani ed 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 940 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-05-marzo-11-marzo-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 64 campagne malevole di cui 56 con obiettivi italiani ed 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 940 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-05-marzo-11-marzo-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 05 marzo – 11 marzo 2022
👍1
La Settimana Cibernetica del 13 marzo 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 7 al 13 marzo 2022
by CSIRT - https://csirt.gov.it/contenuti/la-settimana-cibernetica-del-13-marzo-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 7 al 13 marzo 2022
by CSIRT - https://csirt.gov.it/contenuti/la-settimana-cibernetica-del-13-marzo-2022
PZEM004T e un ESP8266 per monitorare i consumi energetici casalinghi via WiFi
#oldbutgold esperimento con Arduino e 10€ di materiale per tenere sotto controllo i consumi casalinghi
https://www.zerozone.it/arduino-esp-e-iot/pzem004t-e-un-esp8266-per-monitorare-i-consumi-energetici-casalinghi-via-wifi/19226
#oldbutgold esperimento con Arduino e 10€ di materiale per tenere sotto controllo i consumi casalinghi
https://www.zerozone.it/arduino-esp-e-iot/pzem004t-e-un-esp8266-per-monitorare-i-consumi-energetici-casalinghi-via-wifi/19226
zerozone.it
PZEM004T e un ESP8266 per monitorare i consumi energetici casalinghi via WiFi • zerozone.it
“Finita questa mostra, di luce elettrica non sentiremo più parlare.” frase pronunciata nel 1878 all’Esposizione di Parigi da Erasmus Wilson Uno dei dilemmi casalinghi più frequenti sembra essere l’uso…
❤1👍1
Ucraina: Anonymous viola stampanti militari russe
L'obiettivo è stampare, da remoto, documenti con lo stesso messaggio: "Questa non è la tua guerra. Questa è la guerra del tuo governo. Mentiamo a fratelli e sorelle. I soldati di alcune unità militari pensano di eseguire attività di formazione" si legge. "Ma quando raggiungono il loro obiettivo, vengono accolti da ucraini che vogliono vendicarsi per la distruzione della loro terra portata avanti dai burattini di Putin".
https://www.ansa.it/sito/notizie/mondo/2022/03/14/ucraina-anonymous-viola-stampanti-militari-russe_82b06767-e288-40bf-be30-d1ea01a1fd44.html
L'obiettivo è stampare, da remoto, documenti con lo stesso messaggio: "Questa non è la tua guerra. Questa è la guerra del tuo governo. Mentiamo a fratelli e sorelle. I soldati di alcune unità militari pensano di eseguire attività di formazione" si legge. "Ma quando raggiungono il loro obiettivo, vengono accolti da ucraini che vogliono vendicarsi per la distruzione della loro terra portata avanti dai burattini di Putin".
https://www.ansa.it/sito/notizie/mondo/2022/03/14/ucraina-anonymous-viola-stampanti-militari-russe_82b06767-e288-40bf-be30-d1ea01a1fd44.html
ANSA.it
Ucraina: Anonymous viola stampanti militari russe
Hacker lanciano un messaggio unico: 'E la guerra del governo' (ANSA)
Campagna di phishing indirizzata a istituzioni ucraine
(BL01/220314/CSIRT-ITA)
Il team governativo di risposta alle emergenze informatiche dell'Ucraina, CERT-UA, ha rilevato una campagna massiva di distribuzione di e-mail malevole, per conto degli organi statali e destinate a diverse istituzioni similari ucraine, contenente false istruzioni relative all’aumento del livello di sicurezza della propria organizzazione
by CSIRT - https://csirt.gov.it/contenuti/campagna-di-phishing-indirizzata-a-istituzioni-ucraine-bl01-20220314-csirt-ita
(BL01/220314/CSIRT-ITA)
Il team governativo di risposta alle emergenze informatiche dell'Ucraina, CERT-UA, ha rilevato una campagna massiva di distribuzione di e-mail malevole, per conto degli organi statali e destinate a diverse istituzioni similari ucraine, contenente false istruzioni relative all’aumento del livello di sicurezza della propria organizzazione
by CSIRT - https://csirt.gov.it/contenuti/campagna-di-phishing-indirizzata-a-istituzioni-ucraine-bl01-20220314-csirt-ita
Cronache dal fronte cyber – Day 17: telecamere violate, stampanti impazzite, Rosneft e l’embargo dei siti web
TL;DR Violate più di 100 stampanti militari e governative dal gruppo GhostSec, insieme a più di 400 telecamere.… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/cronache-dal-fronte-cyber-day-17-telecamere-violate-stampanti-impazzite-rosneft-e-lembargo-dei-siti-web/21159
TL;DR Violate più di 100 stampanti militari e governative dal gruppo GhostSec, insieme a più di 400 telecamere.… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/cronache-dal-fronte-cyber-day-17-telecamere-violate-stampanti-impazzite-rosneft-e-lembargo-dei-siti-web/21159
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Cronache dal fronte cyber - Day 17: telecamere violate, stampanti impazzite, Rosneft e l’embargo dei…
Prosegue senza sosta l'offensiva cyber ai danni della Russia, perpetrata da Anonymous e da gruppi collegati. Uno degli ultimi atti rivendicato dal collettivo GhostSec, a mezzo Twitter, è stato l'
Sanate vulnerabilità in Apache HTTP Server
(AL02/220315/CSIRT-ITA)
Apache Software Foundation e Apache HTTP Server Project hanno rilasciato aggiornamenti di sicurezza per il prodotto HTTP Server che sanano 4 vulnerabilità, di cui 3 con gravità “alta”.
by CSIRT - https://csirt.gov.it/contenuti/sanate-vulnerabilita-in-apache-http-server-al02-220315-csirt-ita
(AL02/220315/CSIRT-ITA)
Apache Software Foundation e Apache HTTP Server Project hanno rilasciato aggiornamenti di sicurezza per il prodotto HTTP Server che sanano 4 vulnerabilità, di cui 3 con gravità “alta”.
by CSIRT - https://csirt.gov.it/contenuti/sanate-vulnerabilita-in-apache-http-server-al02-220315-csirt-ita
Vulnerabilità in Veeam Backup & Replication
(AL01/220315/CSIRT-ITA)
Veeam ha reso nota, tramite un bollettino di sicurezza, la scoperta di due vulnerabilità - di tipo RCE (Remote Code Execution) - che potrebbero permettere ad un utente remoto l'esecuzione di codice malevolo senza autenticazione.
by CSIRT - https://csirt.gov.it/contenuti/vulnerabilita-in-veeam-backup-replication-al01-220315-csirt-ita
(AL01/220315/CSIRT-ITA)
Veeam ha reso nota, tramite un bollettino di sicurezza, la scoperta di due vulnerabilità - di tipo RCE (Remote Code Execution) - che potrebbero permettere ad un utente remoto l'esecuzione di codice malevolo senza autenticazione.
by CSIRT - https://csirt.gov.it/contenuti/vulnerabilita-in-veeam-backup-replication-al01-220315-csirt-ita
Troppi errori nei siti della pubblica amministrazione: ecco i più gravi
Dalla firma con certificati UE non accettata alle discrepanze con il regolamento eIDAS e le incomprensioni sulla carta d’identità elettronica, oltre al mancato aggiornamento dei manuali online: numerose amministrazioni ospitano sui loro portali informazioni non allineate alla normativa, ecco alcuni esempi
https://www.agendadigitale.eu/documenti/pa-digitale-quante-informazioni-sbagliate-online-ecco-una-carrellata-di-nefandezze/
Dalla firma con certificati UE non accettata alle discrepanze con il regolamento eIDAS e le incomprensioni sulla carta d’identità elettronica, oltre al mancato aggiornamento dei manuali online: numerose amministrazioni ospitano sui loro portali informazioni non allineate alla normativa, ecco alcuni esempi
https://www.agendadigitale.eu/documenti/pa-digitale-quante-informazioni-sbagliate-online-ecco-una-carrellata-di-nefandezze/
Agenda Digitale
Troppi errori nei siti della pubblica amministrazione: ecco i più gravi - Agenda Digitale
Dalla firma con certificati UE non accettata alle discrepanze con il regolamento eIDAS e le incomprensioni sulla carta d'identità elettronica, oltre al mancato aggiornamento dei manuali online: numerose amministrazioni ospitano sui loro portali informazioni…
CaddyWiper: nuovo malware contro istituzioni ucraine
(AL03/220315/CSIRT-ITA)
Ricercatori di sicurezza hanno rilevato la diffusione di un nuovo malware di tipo “wiper”, distribuito verso organizzazioni ucraine.
by CSIRT - https://csirt.gov.it/contenuti/caddywiper-nuovo-malware-contro-istituzioni-ucraine-al03-220315-csirt-ita
(AL03/220315/CSIRT-ITA)
Ricercatori di sicurezza hanno rilevato la diffusione di un nuovo malware di tipo “wiper”, distribuito verso organizzazioni ucraine.
by CSIRT - https://csirt.gov.it/contenuti/caddywiper-nuovo-malware-contro-istituzioni-ucraine-al03-220315-csirt-ita
Aggiornamenti di sicurezza Apple
(AL04/220315/CSIRT-ITA)
Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità che interessano i propri prodotti.
by CSIRT - https://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-apple-al04-220315-csirt-ita
(AL04/220315/CSIRT-ITA)
Apple ha rilasciato aggiornamenti di sicurezza per sanare molteplici vulnerabilità che interessano i propri prodotti.
by CSIRT - https://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-apple-al04-220315-csirt-ita
Redis: PoC pubblico per lo sfruttamento della CVE-2022-0543
(AL05/220315/CSIRT-ITA)
Rilasciato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-0543 presente in Redis per Debian - noto DBMS di tipo NoSQL – che, qualora sfruttata, potrebbe permettere l’esecuzione arbitraria di codice sui sistemi interessati.
by CSIRT - https://csirt.gov.it/contenuti/redis-poc-pubblico-per-lo-sfruttamento-della-cve-2022-0543-al05-220315-csirt-ita
(AL05/220315/CSIRT-ITA)
Rilasciato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-0543 presente in Redis per Debian - noto DBMS di tipo NoSQL – che, qualora sfruttata, potrebbe permettere l’esecuzione arbitraria di codice sui sistemi interessati.
by CSIRT - https://csirt.gov.it/contenuti/redis-poc-pubblico-per-lo-sfruttamento-della-cve-2022-0543-al05-220315-csirt-ita
Nuova versione di Google Chrome
(AL01/220316/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 11 vulnerabilità di sicurezza.
by CSIRT - https://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220316-csirt-ita
(AL01/220316/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 11 vulnerabilità di sicurezza.
by CSIRT - https://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220316-csirt-ita
👍1
Troppi difetti nelle auto smart, automobilisti in rivolta: cause legali e risposte dei produttori
I bug che sono stati riscontrati dalle automobili nel corso degli ultimi anni sono molteplici e ognuno di questi tende a colpire un particolare aspetto del mezzo di trasporto.
Quello maggiormente comune è rappresentato dallo schermo LCD del computer di bordo che incomincia a vibrare oppure cambia improvvisamente colore: questa situazione si palesa specialmente dopo qualche minuto di utilizzo del mezzo di trasporto, come se il calore del motore avesse una sorta di impatto negativo su questa particolare funzione del mezzo.
https://www.agendadigitale.eu/cultura-digitale/troppi-difetti-nelle-auto-smart-automobilisti-in-rivolta-cause-legali-e-risposte-dei-produttori/
I bug che sono stati riscontrati dalle automobili nel corso degli ultimi anni sono molteplici e ognuno di questi tende a colpire un particolare aspetto del mezzo di trasporto.
Quello maggiormente comune è rappresentato dallo schermo LCD del computer di bordo che incomincia a vibrare oppure cambia improvvisamente colore: questa situazione si palesa specialmente dopo qualche minuto di utilizzo del mezzo di trasporto, come se il calore del motore avesse una sorta di impatto negativo su questa particolare funzione del mezzo.
https://www.agendadigitale.eu/cultura-digitale/troppi-difetti-nelle-auto-smart-automobilisti-in-rivolta-cause-legali-e-risposte-dei-produttori/
Agenda Digitale
Troppi difetti nelle auto smart, automobilisti in rivolta: cause legali e risposte dei produttori - Agenda Digitale
Sono centinaia gli automobilisti che hanno deciso di tentare causa nei confronti delle case automobilistiche che producono veicoli completamente difettosi per quanto concerne l'aspetto smart. I problemi riscontrati, lo strapotere delle Big tech, le cause…
Rilevata vulnerabilità in OpenSSL
(AL02/220316/CSIRT-ITA)
OpenSSL ha rilasciato aggiornamenti di sicurezza che risolvono una vulnerabilità che, qualora sfruttata, potrebbe comportare condizioni di negazione della disponibilità del servizio.
by CSIRT - https://csirt.gov.it/contenuti/rilevata-vulnerabilita-in-openssl-al02-220316-csirt-ita
(AL02/220316/CSIRT-ITA)
OpenSSL ha rilasciato aggiornamenti di sicurezza che risolvono una vulnerabilità che, qualora sfruttata, potrebbe comportare condizioni di negazione della disponibilità del servizio.
by CSIRT - https://csirt.gov.it/contenuti/rilevata-vulnerabilita-in-openssl-al02-220316-csirt-ita
New Threat: B1txor20, A Linux Backdoor Using DNS Tunnel
In short, B1txor20 is a Backdoor for the Linux platform, which uses DNS Tunnel technology to build C2 communication channels. In addition to the traditional backdoor functions, B1txor20 also has functions such as opening Socket5 proxy and remotely downloading and installing Rootkit.
https://blog.netlab.360.com/b1txor20-use-of-dns-tunneling_en/
In short, B1txor20 is a Backdoor for the Linux platform, which uses DNS Tunnel technology to build C2 communication channels. In addition to the traditional backdoor functions, B1txor20 also has functions such as opening Socket5 proxy and remotely downloading and installing Rootkit.
https://blog.netlab.360.com/b1txor20-use-of-dns-tunneling_en/
360 Netlab Blog - Network Security Research Lab at 360
New Threat: B1txor20, A Linux Backdoor Using DNS Tunnel
Background
Since the Log4J vulnerability was exposed, we see more and more malware jumped on the wagon, Elknot, Gafgyt, Mirai are all too familiar, on February 9, 2022, 360Netlab's honeypot system captured an unknown ELF file propagating through the Log4J…
Since the Log4J vulnerability was exposed, we see more and more malware jumped on the wagon, Elknot, Gafgyt, Mirai are all too familiar, on February 9, 2022, 360Netlab's honeypot system captured an unknown ELF file propagating through the Log4J…