TL;DR Grossa cantonata da parte della ransomware gang Lockbit che, tramite un presunto affiliato, aveva dichiarato di aver colpito l’Agenzia delle Entrate. Niente di tutto ciò: a essere colpito è stato uno studio di commercialisti della Brianza.
https://www.zerozone.it/cybersecurity/la-cantonata-dellaffiliato-di-lockbit-non-e-un-leak-dellagenzia-delle-entrate/22377
https://www.zerozone.it/cybersecurity/la-cantonata-dellaffiliato-di-lockbit-non-e-un-leak-dellagenzia-delle-entrate/22377
Il blog di Michele Pinassi
Il blog di Michele Pinassi • La cantonata dell’affiliato di Lockbit: non è un leak dell’Agenzia delle Entrate!
A quanto pare, l' Agenzia delle Entrate (e SOGEI Spa, che ha la gestione degli stessi) avevano ragione a dichiarare che non risultava alcuna intrusione ai loro sistemi informatici: l'
Disponibili aggiornamenti per Samba
(AL01/220728/CSIRT-ITA)
Disponibili aggiornamenti di sicurezza per Samba che sanano 5 vulnerabilità, di cui una con gravità “alta” che, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di forzare le richieste di modifica della password di qualsiasi utente di Samba AD.
by CSIRT - http://csirt.gov.it/contenuti/disponibili-aggiornamenti-per-samba-al01-220728-csirt-ita
(AL01/220728/CSIRT-ITA)
Disponibili aggiornamenti di sicurezza per Samba che sanano 5 vulnerabilità, di cui una con gravità “alta” che, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di forzare le richieste di modifica della password di qualsiasi utente di Samba AD.
by CSIRT - http://csirt.gov.it/contenuti/disponibili-aggiornamenti-per-samba-al01-220728-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 luglio 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole con obiettivi italiani, mettendo a disposizione dei suoi enti accreditati i relativi 259 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID [...]
by CERT-AgID - https://cert-agid.gov.it/uncategorized/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-luglio-2022/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole con obiettivi italiani, mettendo a disposizione dei suoi enti accreditati i relativi 259 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID [...]
by CERT-AgID - https://cert-agid.gov.it/uncategorized/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-luglio-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 luglio 2022
È impossibile fare a meno di Google e dei suoi servizi? No, non lo è.
https://github.com/tycrek/degoogle
https://github.com/tycrek/degoogle
GitHub
GitHub - tycrek/degoogle: A huge list of alternatives to Google products. Privacy tips, tricks, and links.
A huge list of alternatives to Google products. Privacy tips, tricks, and links. - tycrek/degoogle
Hai una auto Hyundai o una Kia? Dovresti leggere questo...
The moral of the story is to store your car in a protected place if possible, maybe in a garage or at least behind a gate. If you have a Tesla, keep your key card far from the car. And if, by chance, someone tries to steal your car, just let them take it. Insurance is a pain, but less so than the alternative.
https://carbuzz.com/news/milwaukee-might-sue-kia-because-of-excessive-thefts
The moral of the story is to store your car in a protected place if possible, maybe in a garage or at least behind a gate. If you have a Tesla, keep your key card far from the car. And if, by chance, someone tries to steal your car, just let them take it. Insurance is a pain, but less so than the alternative.
https://carbuzz.com/news/milwaukee-might-sue-kia-because-of-excessive-thefts
CarBuzz
Milwaukee Might Sue Kia Because Of Excessive Thefts
The city of Milwaukee might sue the Hyundai/Kia group, because their cars are too easy to steal. The city a...
La mini console a forma di asterisco per giocare a Tetris
Minimalista e geniale, Asterisk è una microscopica console che si può infilare nel taschino interno dei jeans o persino nel portafogli visto che è quasi del tutto piatta e riduce gli ingombri e il peso al minimo sindacale.
https://www.wired.it/article/asterisk-console-tetris/
Minimalista e geniale, Asterisk è una microscopica console che si può infilare nel taschino interno dei jeans o persino nel portafogli visto che è quasi del tutto piatta e riduce gli ingombri e il peso al minimo sindacale.
https://www.wired.it/article/asterisk-console-tetris/
WIRED.IT
La mini console a forma di asterisco per giocare a Tetris
Con un diametro di appena 4 centimetri, Asterisk si dedica allo storico videogame per partite al volo ovunque
Forwarded from Android Security & Malware
RCE vulnerability found in Qualcomm/MediaTek chips would allow attacker to gain control over a user's multimedia data, including streaming from a compromised machine's camera (CVE-2021-0674, CVE-2021-0675, CVE-2021-30351)
Exploitation: A threat actor could have sent a song (media file) and when played by a potential victim, it could have injected code in the privileged media service. The threat actor could have seen what the mobile phone user sees on their phone.
https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/
Exploitation: A threat actor could have sent a song (media file) and when played by a potential victim, it could have injected code in the privileged media service. The threat actor could have seen what the mobile phone user sees on their phone.
https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/
Check Point Blog
Vulnerabilities In The ALAC Format - Check Point Blog
Check Point Research discovered vulnerabilities in the ALAC format that could have led an attacker to remotely get access to its media and audio conversations
La Settimana Cibernetica del 31 luglio 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 25 al 31 luglio 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-31-luglio-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 25 al 31 luglio 2022
by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-31-luglio-2022
Rilevato sfruttamento in rete della CVE-2022-26138
(AL01/220801/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-26138 – già sanata dal vendor – presente nel prodotto Atlassian Questions For Confluence
by CSIRT - http://csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-26138-al01-220801-csirt-ita
(AL01/220801/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-26138 – già sanata dal vendor – presente nel prodotto Atlassian Questions For Confluence
by CSIRT - http://csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-26138-al01-220801-csirt-ita
TL;DR Da mesi stanno arrivando nelle caselle postali degli italiani tentativi di estorsione mascherati da finte convocazioni giudiziarie per reati connessi alla pedopornografia. Si tratta, ovviamente, di tentativi di truffa. Ho fatto finta di cadere nella trappola per farvi vedere come funziona il meccanismo di truffa.
https://www.zerozone.it/servizio-antiphishing/la-finta-convocazione-via-mail-per-reato-di-pedopornografia/22382
https://www.zerozone.it/servizio-antiphishing/la-finta-convocazione-via-mail-per-reato-di-pedopornografia/22382
zerozone.it
La (finta) convocazione via mail per reato di pedopornografia • zerozone.it
TL;DR Da mesi stanno arrivando nelle caselle postali degli italiani tentativi di estorsione mascherati da finte convocazioni giudiziarie per reati connessi alla pedopornografia. Si tratta, ovviamente…
Risolte vulnerabilità in prodotti VMware
(AL01/220802/CSIRT-ITA)
VMware ha rilasciato aggiornamenti di sicurezza per sanare vulnerabilità in diversi prodotti
by CSIRT - http://csirt.gov.it/contenuti/risolte-vulnerabilita-in-prodotti-vmware-al01-220802-csirt-ita
(AL01/220802/CSIRT-ITA)
VMware ha rilasciato aggiornamenti di sicurezza per sanare vulnerabilità in diversi prodotti
by CSIRT - http://csirt.gov.it/contenuti/risolte-vulnerabilita-in-prodotti-vmware-al01-220802-csirt-ita
Aggiornamenti per prodotti Fortinet
(AL01/220803/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza Fortinet che risolvono vulnerabilità in vari prodotti
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-fortinet-al01-220803-csirt-ita
(AL01/220803/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza Fortinet che risolvono vulnerabilità in vari prodotti
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-fortinet-al01-220803-csirt-ita
Aggiornamenti per i router VPN Small Business di Cisco
(AL01/220804/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano tre vulnerabilità critiche nei router VPN Small Business
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-i-router-vpn-small-business-di-cisco-al01-220804-csirt-ita
(AL01/220804/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano tre vulnerabilità critiche nei router VPN Small Business
by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-i-router-vpn-small-business-di-cisco-al01-220804-csirt-ita
The following products are impacted:
• VMware Workspace ONE Access (Access) - 21.08.0.1, 21.08.0.0
• VMware Identity Manager (vIDM) - 3.3.4, 3.3.5, 3.3.6
• VMware Identity Manager Connector (vIDM Connector) - 3.3.4, 3.3.5, 3.3.6
• VMware vRealize Automation (vRA) - 7.6 and 8.x (if deployed with vIDM)
• VMware Cloud Foundation (deploy vIDM) - 4.4.x, 4.3.x, 4.2.x
• VMware Cloud Foundation (deploy vRA) - 3.x
• vRealize Suite Lifecycle Manager (deploy vIDM) - 8.x
https://www.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-057.pdf
• VMware Workspace ONE Access (Access) - 21.08.0.1, 21.08.0.0
• VMware Identity Manager (vIDM) - 3.3.4, 3.3.5, 3.3.6
• VMware Identity Manager Connector (vIDM Connector) - 3.3.4, 3.3.5, 3.3.6
• VMware vRealize Automation (vRA) - 7.6 and 8.x (if deployed with vIDM)
• VMware Cloud Foundation (deploy vIDM) - 4.4.x, 4.3.x, 4.2.x
• VMware Cloud Foundation (deploy vRA) - 3.x
• vRealize Suite Lifecycle Manager (deploy vIDM) - 8.x
https://www.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-057.pdf
2022 CWE Top 25 Most Dangerous Software Weaknesses
Welcome to the 2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses list (CWE™ Top 25). This list demonstrates the currently most common and impactful software weaknesses. Often easy to find and exploit, these can lead to exploitable vulnerabilities that allow adversaries to completely take over a system, steal data, or prevent applications from working.
https://cwe.mitre.org/top25/archive/2022/2022_cwe_top25.html
Welcome to the 2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses list (CWE™ Top 25). This list demonstrates the currently most common and impactful software weaknesses. Often easy to find and exploit, these can lead to exploitable vulnerabilities that allow adversaries to completely take over a system, steal data, or prevent applications from working.
https://cwe.mitre.org/top25/archive/2022/2022_cwe_top25.html
cwe.mitre.org
CWE -
2022 CWE Top 25 Most Dangerous Software Weaknesses
2022 CWE Top 25 Most Dangerous Software Weaknesses
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
ABBIAMO PROVATO IL NUOVO LIMITATORE DI VELOCITÀ OBBLIGATORIO: UN DISASTRO
Dallo scorso 6 luglio 2022 i produttori di auto europei sono obbligati a vendere le loro vetture con l'Intelligent Speed Assistance (ISA) incorporato, un dispositivo di sicurezza capace di regolare in automatico i limiti di velocità incontrati lungo il percorso, grazie a telecamere e/o dati GPS.
https://auto.everyeye.it/articoli/speciale-provato-limitatore-velocita-obbligatorio-disastro-58362.html
Dallo scorso 6 luglio 2022 i produttori di auto europei sono obbligati a vendere le loro vetture con l'Intelligent Speed Assistance (ISA) incorporato, un dispositivo di sicurezza capace di regolare in automatico i limiti di velocità incontrati lungo il percorso, grazie a telecamere e/o dati GPS.
https://auto.everyeye.it/articoli/speciale-provato-limitatore-velocita-obbligatorio-disastro-58362.html
Everyeye Auto
Abbiamo provato il nuovo limitatore di velocità obbligatorio: un disastro
Abbiamo provato il nuovo limitatore di velocità obbligatorio sulla nuova Renault Mégane E-Tech ed è andata alquanto male...
Rilevate vulnerabilità in prodotti F5
(AL01/220805/CSIRT-ITA)
F5 rilascia aggiornamenti di sicurezza volti a sanare vulnerabilità in alcuni prodotti, di cui 12 con gravità “alta”
by CSIRT - http://csirt.gov.it/contenuti/rilevate-vulnerabilita-in-prodotti-f5-al01-220805-csirt-ita
(AL01/220805/CSIRT-ITA)
F5 rilascia aggiornamenti di sicurezza volti a sanare vulnerabilità in alcuni prodotti, di cui 12 con gravità “alta”
by CSIRT - http://csirt.gov.it/contenuti/rilevate-vulnerabilita-in-prodotti-f5-al01-220805-csirt-ita
New Linux malware brute-forces SSH servers to breach networks
A new botnet called 'RapperBot' is being used in attacks since mid-June 2022, focusing on brute-forcing its way into Linux SSH servers to establish a foothold on the device.
The researchers show that RapperBot is based on the Mirai trojan but deviates from the the original malware's normal behavior, which is uncontrolled propagation to as many devices as possible.
https://www.bleepingcomputer.com/news/security/new-linux-malware-brute-forces-ssh-servers-to-breach-networks/
A new botnet called 'RapperBot' is being used in attacks since mid-June 2022, focusing on brute-forcing its way into Linux SSH servers to establish a foothold on the device.
The researchers show that RapperBot is based on the Mirai trojan but deviates from the the original malware's normal behavior, which is uncontrolled propagation to as many devices as possible.
https://www.bleepingcomputer.com/news/security/new-linux-malware-brute-forces-ssh-servers-to-breach-networks/
BleepingComputer
New Linux malware brute-forces SSH servers to breach networks
A new botnet called 'RapperBot' has emerged in the wild since mid-June 2022, focusing on brute-forcing its way into Linux SSH servers and then establishing persistence.
Rilevato sfruttamento in rete della CVE-2022-27924
(AL02/220805/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-27924 – già sanata dal vendor – presente nel prodotto Zimbra Collaboration Suite
by CSIRT - http://csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-27924-al02-220805-csirt-ita
(AL02/220805/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-27924 – già sanata dal vendor – presente nel prodotto Zimbra Collaboration Suite
by CSIRT - http://csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-27924-al02-220805-csirt-ita