Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 aprile 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole, di cui 34 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 806 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-aprile-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 35 campagne malevole, di cui 34 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 806 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-aprile-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 aprile 2022
Cassandra Crossing/ Le teste che non rotolano
Il 30 marzo una tempesta perfetta ha colpito l’informatica pubblica italiana. Una serie di servizi informatici vitali sono diventati improvvisamente indisponibili, e questo ha provocato lo stop totale di servizi al pubblico essenziali.
https://calamarim.medium.com/cassandra-crossing-le-teste-che-non-rotolano-d68144adb83f
Il 30 marzo una tempesta perfetta ha colpito l’informatica pubblica italiana. Una serie di servizi informatici vitali sono diventati improvvisamente indisponibili, e questo ha provocato lo stop totale di servizi al pubblico essenziali.
https://calamarim.medium.com/cassandra-crossing-le-teste-che-non-rotolano-d68144adb83f
Medium
Cassandra Crossing/ Le teste che non rotolano
(499) — Una tempesta perfetta ha colpito i sistemi informatici della PP.AA.; perché tutto tace e non ci sono conseguenze?
GitHub sospende account degli sviluppatori russi
TL;DR La decisione unilaterale di GitHub di sospendere gli account russi o collegati a società russe ha causato… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/github-sospende-account-degli-sviluppatori-russi/21870
TL;DR La decisione unilaterale di GitHub di sospendere gli account russi o collegati a società russe ha causato… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/github-sospende-account-degli-sviluppatori-russi/21870
Il blog di Michele Pinassi
Il blog di Michele Pinassi • GitHub sospende account degli sviluppatori russi
open-source. Stando a diverse fonti del settore, la popolare piattaforma GitHub (dal 2018 di proprietà di Microsoft) ha sospeso alcuni account collegati a sviluppatori russi, trascinando con sé sia il…
Anche l’ASP Messina vittima della ransomware gang Lockbit 2.0
TL;DR La ransomware gang Lockbit 2.0 colpisce le infrastrutture ICT dell’Azienda Sanitaria Provinciale di Messina, con la minaccia… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anche-lasp-messina-vittima-della-ransomware-gang-lockbit-2-0/21874
TL;DR La ransomware gang Lockbit 2.0 colpisce le infrastrutture ICT dell’Azienda Sanitaria Provinciale di Messina, con la minaccia… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/anche-lasp-messina-vittima-della-ransomware-gang-lockbit-2-0/21874
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Anche l’ASP Messina vittima della ransomware gang Lockbit 2.0
Ancora una struttura sanitaria pubblica vittima della ransomware gang Lockbit 2.0, una delle più attive e prolifiche degli ultimi mesi. La notizia è di pochi giorni fa, quando sul sito della…
Uno 0-day sul popolare software 7zip
TL;DR Pubblicata una vulnerabilità 0-day di privilege escalation nel popolare software di compressione 7-zip, incluso anche in molte… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/uno-0-day-sul-popolare-software-7zip/21822
TL;DR Pubblicata una vulnerabilità 0-day di privilege escalation nel popolare software di compressione 7-zip, incluso anche in molte… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/uno-0-day-sul-popolare-software-7zip/21822
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Uno 0-day sul popolare software 7zip
privilege escalation nel popolare software di compressione 7-zip, incluso anche in molte soluzioni antivirus. Rilasciato ieri il CVE-2022-29072 relativo a una vulnerabilità del tipo privilege…
OWASP - Web Security Testing Guide.pdf
3.4 MB
OWASP - Web Security Testing Guide
La Settimana Cibernetica del 24 aprile 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 18 al 24 aprile 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-24-aprile-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 18 al 24 aprile 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-24-aprile-2022
They’ve been listening for longer than you think. A new history reveals how—and why.
Wiretapping is nearly as old as electronic communications. Telegraph operators intercepted enemy messages during the Civil War. Law enforcement agencies were listening to private telephone calls as early as 1895. Communications firms have assisted government eavesdropping programs since the early twentieth century—and they have spied on their own customers too. Such breaches of privacy once provoked outrage, but today most Americans have resigned themselves to constant electronic monitoring. How did we get from there to here?
https://www.hup.harvard.edu/catalog.php?isbn=9780674249288
Wiretapping is nearly as old as electronic communications. Telegraph operators intercepted enemy messages during the Civil War. Law enforcement agencies were listening to private telephone calls as early as 1895. Communications firms have assisted government eavesdropping programs since the early twentieth century—and they have spied on their own customers too. Such breaches of privacy once provoked outrage, but today most Americans have resigned themselves to constant electronic monitoring. How did we get from there to here?
https://www.hup.harvard.edu/catalog.php?isbn=9780674249288
www.hup.harvard.edu
The Listeners — Brian Hochman | Harvard University Press
Electronic eavesdropping once provoked protest and outrage. Now it is a mundane fact of life. How did we get here? The Listeners traces the spies and scandal mongers, confidence artists and security experts, police and presidents who made the wiretap a defining…
Nimbuspwn: analisi delle vulnerabilità
(BL01/220427/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato diverse vulnerabilità - denominate Nimbuspwn – che, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere i privilegi di tipo “root” su sistemi Linux.
by CSIRT - http://csirt.gov.it/contenuti/nimbuspwn-analisi-delle-vulnerabilita-bl01-220427-csirt-ita
(BL01/220427/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato diverse vulnerabilità - denominate Nimbuspwn – che, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere i privilegi di tipo “root” su sistemi Linux.
by CSIRT - http://csirt.gov.it/contenuti/nimbuspwn-analisi-delle-vulnerabilita-bl01-220427-csirt-ita
Nuova versione di Google Chrome
(AL01/220427/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 30 vulnerabilità di sicurezza, di cui 7 con gravità “alta”.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220427-csirt-ita
(AL01/220427/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 30 vulnerabilità di sicurezza, di cui 7 con gravità “alta”.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220427-csirt-ita
Vulnerabilità in SonicWall Global VPN Client
(AL01/220428/CSIRT-ITA)
Rilevata una vulnerabilità in precedenti versioni dell’installer di SonicWall Global VPN Client che potrebbe permettere l’elevazione di privilegi e l’esecuzione di comandi arbitrari sul dispositivo.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-sonicwall-global-vpn-client-al01-220428-csirt-ita
(AL01/220428/CSIRT-ITA)
Rilevata una vulnerabilità in precedenti versioni dell’installer di SonicWall Global VPN Client che potrebbe permettere l’elevazione di privilegi e l’esecuzione di comandi arbitrari sul dispositivo.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-sonicwall-global-vpn-client-al01-220428-csirt-ita
Disponibili aggiornamenti per prodotti CISCO
(AL02/220428/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano vulnerabilità su diversi prodotti, di cui 12 con gravità “alta”.
by CSIRT - http://csirt.gov.it/contenuti/disponibili-aggiornamenti-per-prodotti-cisco-al02-220428-csirt-ita
(AL02/220428/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano vulnerabilità su diversi prodotti, di cui 12 con gravità “alta”.
by CSIRT - http://csirt.gov.it/contenuti/disponibili-aggiornamenti-per-prodotti-cisco-al02-220428-csirt-ita
**Le istituzioni europee ufficialmente su Mastodon***
Un'iniziativa dell'European Data Protection Board per l'uso del protocollo aperto e decentrato ActivityPub:
https://social.network.europa.eu/explore
https://tube.network.europa.eu/videos/overview
L'annuncio su mastodon.social:
https://mastodon.social/@humanetech/108209015121437314
Un'iniziativa dell'European Data Protection Board per l'uso del protocollo aperto e decentrato ActivityPub:
https://social.network.europa.eu/explore
https://tube.network.europa.eu/videos/overview
L'annuncio su mastodon.social:
https://mastodon.social/@humanetech/108209015121437314
European Data Protection Supervisor
EDPS decentralised social media pilot: the end of a successful story
Two years ago, the EDPS embarked on a pioneering journey to launch two social media platforms, EU Voice and EU Video. The pilot project has proved successful in delivering alternative, privacy-friendly and user-focused social media platforms. It is time to…
Microsoft Azure Vulnerability Exposes PostgreSQL Databases to Other Customers
"By exploiting an elevated permissions bug in the Flexible Server authentication process for a replication user, a malicious user could leverage an improperly anchored regular expression to bypass authentication to gain access to other customers' databases," Microsoft Security Response Center (MSRC) said.
https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html
"By exploiting an elevated permissions bug in the Flexible Server authentication process for a replication user, a malicious user could leverage an improperly anchored regular expression to bypass authentication to gain access to other customers' databases," Microsoft Security Response Center (MSRC) said.
https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 aprile 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole, di cui 35 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1220 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-aprile-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole, di cui 35 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1220 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-aprile-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 aprile 2022
How Democracies Spy on Their Citizens
“This phone tested positive,” the screen read. Campo told Solé, “There’s two confirmed infections,” from June, 2020. “In those days, your device was infected—they took control of it and were on it probably for some hours. Downloading, listening, recording.”
https://www.newyorker.com/magazine/2022/04/25/how-democracies-spy-on-their-citizens
“This phone tested positive,” the screen read. Campo told Solé, “There’s two confirmed infections,” from June, 2020. “In those days, your device was infected—they took control of it and were on it probably for some hours. Downloading, listening, recording.”
https://www.newyorker.com/magazine/2022/04/25/how-democracies-spy-on-their-citizens
The New Yorker
How Democracies Spy on Their Citizens
The inside story of the world’s most notorious commercial spyware and the big tech companies waging war against it.
Cybersecurity, in vigore la circolare dell’Agenzia nazionale. Ora passare all’azione
Le PA sono chiamate a diversificare i prodotti e servizi tecnologici di sicurezza informatica, per contrastare l’incremento di rischi determinato dall’attuale contesto di crisi internazionale, venutosi a determinare dopo lo scoppio del conflitto in Ucraina.
https://www.corrierecomunicazioni.it/cyber-security/cybersecurity-in-vigore-la-circolare-dellagenzia-nazionale-ora-passare-allazione/
Le PA sono chiamate a diversificare i prodotti e servizi tecnologici di sicurezza informatica, per contrastare l’incremento di rischi determinato dall’attuale contesto di crisi internazionale, venutosi a determinare dopo lo scoppio del conflitto in Ucraina.
https://www.corrierecomunicazioni.it/cyber-security/cybersecurity-in-vigore-la-circolare-dellagenzia-nazionale-ora-passare-allazione/
CorCom
Cybersecurity, in vigore la circolare dell'Agenzia nazionale. Ora passare all'azione - CorCom
Il documento prevede che le PA sostituiscano le soluzioni di fornitori legati alla Russia che potrebbero non riuscire a “fornire servizi e aggiornamenti ai propri prodotti”, a seguito del conflitto in Ucraina. Comastri, Tinexta Cyber: "Occorre mettere in…
Introduction to malware analysis.pdf
7.6 MB
[EBOOK] Introduction to malware analysis for beginners