Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Aggiornamenti per Amazon AWS
(AL01/220422/CSIRT-ITA)

Amazon Web Services (AWS) ha rilasciato ulteriori aggiornamenti di sicurezza al fine di risolvere alcune vulnerabilità correlate alle precedenti hotfix per Log4j nei prodotti Amazon Linux e Amazon Linux 2.

by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-amazon-aws-al01-220422-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 aprile 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole, di cui 34 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 806 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-aprile-2022/
Cassandra Crossing/ Le teste che non rotolano

Il 30 marzo una tempesta perfetta ha colpito l’informatica pubblica italiana. Una serie di servizi informatici vitali sono diventati improvvisamente indisponibili, e questo ha provocato lo stop totale di servizi al pubblico essenziali.

https://calamarim.medium.com/cassandra-crossing-le-teste-che-non-rotolano-d68144adb83f
La Settimana Cibernetica del 24 aprile 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 18 al 24 aprile 2022

by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-24-aprile-2022
They’ve been listening for longer than you think. A new history reveals how—and why.

Wiretapping is nearly as old as electronic communications. Telegraph operators intercepted enemy messages during the Civil War. Law enforcement agencies were listening to private telephone calls as early as 1895. Communications firms have assisted government eavesdropping programs since the early twentieth century—and they have spied on their own customers too. Such breaches of privacy once provoked outrage, but today most Americans have resigned themselves to constant electronic monitoring. How did we get from there to here?

https://www.hup.harvard.edu/catalog.php?isbn=9780674249288
Nimbuspwn: analisi delle vulnerabilità
(BL01/220427/CSIRT-ITA)

Ricercatori di sicurezza hanno recentemente rilevato diverse vulnerabilità - denominate Nimbuspwn – che, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere i privilegi di tipo “root” su sistemi Linux.

by CSIRT - http://csirt.gov.it/contenuti/nimbuspwn-analisi-delle-vulnerabilita-bl01-220427-csirt-ita
Nuova versione di Google Chrome
(AL01/220427/CSIRT-ITA)

Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 30 vulnerabilità di sicurezza, di cui 7 con gravità “alta”.

by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220427-csirt-ita
Vulnerabilità in SonicWall Global VPN Client
(AL01/220428/CSIRT-ITA)

Rilevata una vulnerabilità in precedenti versioni dell’installer di SonicWall Global VPN Client che potrebbe permettere l’elevazione di privilegi e l’esecuzione di comandi arbitrari sul dispositivo.

by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-sonicwall-global-vpn-client-al01-220428-csirt-ita
Disponibili aggiornamenti per prodotti CISCO
(AL02/220428/CSIRT-ITA)

Aggiornamenti di sicurezza Cisco sanano vulnerabilità su diversi prodotti, di cui 12 con gravità “alta”.

by CSIRT - http://csirt.gov.it/contenuti/disponibili-aggiornamenti-per-prodotti-cisco-al02-220428-csirt-ita
Microsoft Azure Vulnerability Exposes PostgreSQL Databases to Other Customers

"By exploiting an elevated permissions bug in the Flexible Server authentication process for a replication user, a malicious user could leverage an improperly anchored regular expression to bypass authentication to gain access to other customers' databases," Microsoft Security Response Center (MSRC) said.

https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 aprile 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole, di cui 35 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1220 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-aprile-2022/
How Democracies Spy on Their Citizens

“This phone tested positive,” the screen read. Campo told Solé, “There’s two confirmed infections,” from June, 2020. “In those days, your device was infected—they took control of it and were on it probably for some hours. Downloading, listening, recording.”

https://www.newyorker.com/magazine/2022/04/25/how-democracies-spy-on-their-citizens
Cybersecurity, in vigore la circolare dell’Agenzia nazionale. Ora passare all’azione

Le PA sono chiamate a diversificare i prodotti e servizi tecnologici di sicurezza informatica, per contrastare l’incremento di rischi determinato dall’attuale contesto di crisi internazionale, venutosi a determinare dopo lo scoppio del conflitto in Ucraina.

https://www.corrierecomunicazioni.it/cyber-security/cybersecurity-in-vigore-la-circolare-dellagenzia-nazionale-ora-passare-allazione/
Introduction to malware analysis.pdf
7.6 MB
[EBOOK] Introduction to malware analysis for beginners