Aggiornamenti per prodotti CISCO
(AL04/220623/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano 2 nuove vulnerabilità in vari prodotti.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al04-220623-csirt-ita
(AL04/220623/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano 2 nuove vulnerabilità in vari prodotti.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al04-220623-csirt-ita
Nuova versione di Google Chrome
(AL03/220623/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 14 vulnerabilità di sicurezza.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al03-220623-csirt-ita
(AL03/220623/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 14 vulnerabilità di sicurezza.
by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al03-220623-csirt-ita
Rilasciati aggiornamenti di sicurezza per Jenkins e Jenkins LTS
(AL05/220623/CSIRT-ITA)
Rilasciato il Jenkins Security Advisory di giugno che risolve molteplici vulnerabilità in Jenkins weekly e Jenkins LTS.
by CSIRT - http://csirt.gov.it/contenuti/rilasciati-aggiornamenti-di-sicurezza-per-jenkins-e-jenkins-lts-al05-220623-csirt-ita
(AL05/220623/CSIRT-ITA)
Rilasciato il Jenkins Security Advisory di giugno che risolve molteplici vulnerabilità in Jenkins weekly e Jenkins LTS.
by CSIRT - http://csirt.gov.it/contenuti/rilasciati-aggiornamenti-di-sicurezza-per-jenkins-e-jenkins-lts-al05-220623-csirt-ita
Vulnerabilità in prodotti NAS QNAP
(AL06/220623/CSIRT-ITA)
Aggiornamenti di sicurezza QNAP risolvono una vulnerabilità, con gravità “critica”, che interessa i propri dispositivi NAS.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-prodotti-nas-qnap-al06-220623-csirt-ita
(AL06/220623/CSIRT-ITA)
Aggiornamenti di sicurezza QNAP risolvono una vulnerabilità, con gravità “critica”, che interessa i propri dispositivi NAS.
by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-prodotti-nas-qnap-al06-220623-csirt-ita
Le sfide globali della trasformazione digitale: cybersecurity e sovranità digitale. Rivedi lo Scenario di FORUM PA 2022
L’accelerazione dei processi di trasformazione digitale legati alla pandemia e allo scoppio del conflitto ucraino hanno alzato il livello di attenzione sui temi della cybersecurity e della sovranità digitale. Come è cambiata la percezione della minaccia informatica a livello nazionale e internazionale? L’istituzione dell’Agenzia Nazionale per la Cybersicurezza non è [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/le-sfide-globali-della-trasformazione-digitale-cybersecurity-e-sovranita-digitale-rivedi-lo-scenario-di-forum-pa-2022/
L’accelerazione dei processi di trasformazione digitale legati alla pandemia e allo scoppio del conflitto ucraino hanno alzato il livello di attenzione sui temi della cybersecurity e della sovranità digitale. Come è cambiata la percezione della minaccia informatica a livello nazionale e internazionale? L’istituzione dell’Agenzia Nazionale per la Cybersicurezza non è [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/le-sfide-globali-della-trasformazione-digitale-cybersecurity-e-sovranita-digitale-rivedi-lo-scenario-di-forum-pa-2022/
FPA
Le sfide globali della trasformazione digitale: cybersecurity e sovranità digitale. Rivedi lo Scenario di FORUM PA 2022 - FPA
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 giugno 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 621 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-giugno-2022/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 621 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-giugno-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 giugno 2022
Spyware vendor targets users in Italy and Kazakhstan
Google has been tracking the activities of commercial spyware vendors for years, and taking steps to protect people. Just last week, Google testified at the EU Parliamentary hearing on “Big Tech and Spyware” about the work we have done to monitor and disrupt this thriving industry.
https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/
Google has been tracking the activities of commercial spyware vendors for years, and taking steps to protect people. Just last week, Google testified at the EU Parliamentary hearing on “Big Tech and Spyware” about the work we have done to monitor and disrupt this thriving industry.
https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/
Google
Spyware vendor targets users in Italy and Kazakhstan
Today, alongside Google’s Project Zero, we are detailing capabilities provided by RCS Labs, an Italian vendor that uses a combination of tactics, including atypical drive-by downloads as initial infection vectors to target mobile users on both iOS and Android.
The Call Is Coming from Inside the House: CrowdStrike Identifies Novel Exploit in VOIP Appliance
CrowdStrike Services recently investigated a suspected ransomware intrusion attempt. The intrusion was quickly stopped through the customer’s efforts and those of the CrowdStrike Falcon Complete™ managed detection and response (MDR) team, which was supporting this customer’s environment. CrowdStrike determined that all of the identified malicious activity had originated from an internal IP address associated with a device that did not have the CrowdStrike Falcon® sensor installed on it. Further investigation revealed that this source device was a Linux-based Mitel VOIP appliance sitting on the network perimeter; the availability of supported security or endpoint detection and response (EDR) software for these devices is highly limited.
https://www.crowdstrike.com/blog/novel-exploit-detected-in-mitel-voip-appliance/
CrowdStrike Services recently investigated a suspected ransomware intrusion attempt. The intrusion was quickly stopped through the customer’s efforts and those of the CrowdStrike Falcon Complete™ managed detection and response (MDR) team, which was supporting this customer’s environment. CrowdStrike determined that all of the identified malicious activity had originated from an internal IP address associated with a device that did not have the CrowdStrike Falcon® sensor installed on it. Further investigation revealed that this source device was a Linux-based Mitel VOIP appliance sitting on the network perimeter; the availability of supported security or endpoint detection and response (EDR) software for these devices is highly limited.
https://www.crowdstrike.com/blog/novel-exploit-detected-in-mitel-voip-appliance/
crowdstrike.com
Novel Exploit in Mitel VOIP Appliance | CrowdStrike
CrowdStrike identified a compromised Mitel VOIP that served as a threat actor entry point using a remote code execution exploit.
La Settimana Cibernetica del 26 giugno 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 20 al 26 giugno 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-26-giugno-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 20 al 26 giugno 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-26-giugno-2022
PoC pubblico per lo sfruttamento della CVE-2022-31626
(AL01/220627/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-31626 – già sanata dal vendor – presente in PHP. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-31626-al01-220627-csirt-ita
(AL01/220627/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-31626 – già sanata dal vendor – presente in PHP. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-31626-al01-220627-csirt-ita
A list of search engines useful during Penetration testing, vulnerability assessments, red team operations, bug bounty and more
https://github.com/edoardottt/awesome-hacker-search-engines
https://github.com/edoardottt/awesome-hacker-search-engines
GitHub
GitHub - edoardottt/awesome-hacker-search-engines: A curated list of awesome search engines useful during Penetration testing,…
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more - edoardottt/awesome-hacker-search-engines
Oracle ADF Faces 未授权RCE漏洞(CVE-2022-21445)
Oracle ADF Faces 未授权RCE漏洞(CVE-2022-21445)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99531
Oracle ADF Faces 未授权RCE漏洞(CVE-2022-21445)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99531
PHP远程代码执行漏洞(CVE-2022-31626)
PHP远程代码执行漏洞(CVE-2022-31626)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99532
PHP远程代码执行漏洞(CVE-2022-31626)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99532
"Eh, ma io non ho tempo di leggere!"
Una bella installazione per far capire quanti libri avremmo potuto leggere se non avessimo perso tempo sui social, creando molto valore per i loro proprietari e ben poco per noi.
In un anno, più o meno, parliamo di:
Facebook: 35 libri.
Instagram: 43 libri.
Twitter: 22 libri.
Tiktok: 42 libri.
YouTube: 42 libri.
E tu, quanti libri hai letto e quanti ne avresti potuti leggere?
Una bella installazione per far capire quanti libri avremmo potuto leggere se non avessimo perso tempo sui social, creando molto valore per i loro proprietari e ben poco per noi.
In un anno, più o meno, parliamo di:
Facebook: 35 libri.
Instagram: 43 libri.
Twitter: 22 libri.
Tiktok: 42 libri.
YouTube: 42 libri.
E tu, quanti libri hai letto e quanti ne avresti potuti leggere?
👍3
Apache Shiro 身份验证绕过漏洞(CVE-2022-32532)
Apache Shiro 身份验证绕过漏洞(CVE-2022-32532)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99534
Apache Shiro 身份验证绕过漏洞(CVE-2022-32532)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99534
Mitel MiVoice Connect 未授权RCE漏洞(CVE-2022-29499)
Mitel MiVoice Connect 未授权RCE漏洞(CVE-2022-29499)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99535
Mitel MiVoice Connect 未授权RCE漏洞(CVE-2022-29499)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99535
Aggiornamenti di sicurezza per prodotti Mozilla
(AL01/220630/CSIRT-ITA)
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità nei prodotti Firefox, Firefox ESR e Thunderbird.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-per-prodotti-mozilla-al01-220630-csirt-ita
(AL01/220630/CSIRT-ITA)
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità nei prodotti Firefox, Firefox ESR e Thunderbird.
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-per-prodotti-mozilla-al01-220630-csirt-ita
Rilevata una nuova tecnica utilizzata dal malware sLoad per eludere i controlli sulle estensioni dei file contenuti negli archivi ZIP inviati via PEC
Nel corso delle normali attività di monitoraggio ed analisi delle operazioni malevole che coinvolgono le infrastrutture PEC, il CERT-AgID in collaborazione con la Vigilanza AgID e il prezioso supporto dei Gestori PEC, hanno individuato una campagna malware sLoad che, a differenza delle precedenti, utilizza una nuova tecnica per eludere i [...]
by CERT-AgID - https://cert-agid.gov.it/news/sload-elude-controlli-estensioni-file-negli-archivi-zip-via-pec/
Nel corso delle normali attività di monitoraggio ed analisi delle operazioni malevole che coinvolgono le infrastrutture PEC, il CERT-AgID in collaborazione con la Vigilanza AgID e il prezioso supporto dei Gestori PEC, hanno individuato una campagna malware sLoad che, a differenza delle precedenti, utilizza una nuova tecnica per eludere i [...]
by CERT-AgID - https://cert-agid.gov.it/news/sload-elude-controlli-estensioni-file-negli-archivi-zip-via-pec/
CERT-AGID
Rilevata una nuova tecnica utilizzata dal malware sLoad per eludere i controlli sulle estensioni dei file contenuti negli archivi…