Aggiornamenti per Trend Micro Apex One
(AL04/220914/CSIRT-ITA)
Trend Micro corregge 6 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, inerenti al prodotto Apex One.
by CSIRT - https://www.csirt.gov.it/contenuti/trend-micro-apex-one-al04-220914-csirt-ita
(AL04/220914/CSIRT-ITA)
Trend Micro corregge 6 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, inerenti al prodotto Apex One.
by CSIRT - https://www.csirt.gov.it/contenuti/trend-micro-apex-one-al04-220914-csirt-ita
CURIA UE - Causa Google e Alphabet.pdf
214.6 KB
"Il Tribunale conferma, in larga misura, la decisione della Commissione secondo la quale Google ha imposto restrizioni illegali ai produttori di dispositivi mobili Android e agli operatori di reti mobili, al fine di consolidare la posizione dominante del suo motore di ricerca"
The Follower
Using open cameras and AI to find how an Instagram photo is taken.
Un interessante progetto dell'artista Dries Depoorter su come la percezione dei post su Instagram siano molto lontani dalla realtà.
https://driesdepoorter.be/thefollower/
Using open cameras and AI to find how an Instagram photo is taken.
Un interessante progetto dell'artista Dries Depoorter su come la percezione dei post su Instagram siano molto lontani dalla realtà.
https://driesdepoorter.be/thefollower/
Dries Depoorter
The Follower, 2023-2025
Using open cameras and AI to find how an Instagram photo is taken.
Project by Dries Depoorter.
Project by Dries Depoorter.
Cyberwarfare mirata al settore energetico. L'Europa è in pericolo?
Il settore energy è un pivotale per l'intero economia contemporanea. Un'interruzione delle sue funzioni potrebbe causare enormi problemi all'economia di un determinato paese.
https://blog.cluster25.duskrise.com/2022/05/27/cyberwarfare-targeting-energy-sector
Il settore energy è un pivotale per l'intero economia contemporanea. Un'interruzione delle sue funzioni potrebbe causare enormi problemi all'economia di un determinato paese.
https://blog.cluster25.duskrise.com/2022/05/27/cyberwarfare-targeting-energy-sector
Duskrise
Cyberwarfare targeting the energy sector. Is Europe under threat? - Cluster25
The energy sector is a pivotal one for the whole contemporary economy. A disrupt of its functions could cause huge problems for the economy of a certain country. In this report C25 listed some of the most famous cases of disruption that affected the energy…
Nuova versione di Google Chrome
(AL01/220915/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 11 vulnerabilità di sicurezza.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220915-csirt-ita
(AL01/220915/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 11 vulnerabilità di sicurezza.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al01-220915-csirt-ita
Enlightenment 权限提升漏洞(CVE-2022-37706)
Enlightenment 权限提升漏洞(CVE-2022-37706)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99580
Enlightenment 权限提升漏洞(CVE-2022-37706)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99580
Il profilo #Twitter del Ministero della Transizione Ecologica è stato "rubato"?
https://twitter.com/MiTE_IT
https://twitter.com/MiTE_IT
The Bike-Share Oversupply in China: Huge Piles of Abandoned and Broken Bicycles
Last year, bike sharing took off in China, with dozens of bike-share companies quickly flooding city streets with millions of brightly colored rental bicycles. However, the rapid growth vastly outpaced immediate demand and overwhelmed Chinese cities, where infrastructure and regulations were not prepared to handle a sudden flood of millions of shared bicycles. Riders would park bikes anywhere, or just abandon them, resulting in bicycles piling up and blocking already-crowded streets and pathways.
Un articolo del 2018 sulla sovrapproduzione di biciclette per il bike sharing in Cina. Le foto sono impressionanti.
https://www.theatlantic.com/photo/2018/03/bike-share-oversupply-in-china-huge-piles-of-abandoned-and-broken-bicycles/556268/
Last year, bike sharing took off in China, with dozens of bike-share companies quickly flooding city streets with millions of brightly colored rental bicycles. However, the rapid growth vastly outpaced immediate demand and overwhelmed Chinese cities, where infrastructure and regulations were not prepared to handle a sudden flood of millions of shared bicycles. Riders would park bikes anywhere, or just abandon them, resulting in bicycles piling up and blocking already-crowded streets and pathways.
Un articolo del 2018 sulla sovrapproduzione di biciclette per il bike sharing in Cina. Le foto sono impressionanti.
https://www.theatlantic.com/photo/2018/03/bike-share-oversupply-in-china-huge-piles-of-abandoned-and-broken-bicycles/556268/
The Atlantic
The Bike-Share Oversupply in China: Huge Piles of Abandoned and Broken Bicycles
Gigantic piles of impounded, abandoned, and broken bicycles have become a familiar sight in many Chinese cities, after a rush to build up its new bike-sharing industry vastly overreached.
Bitbucket Server 命令注入漏洞(CVE-2022-36804)
Bitbucket Server 命令注入漏洞(CVE-2022-36804)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99581
Bitbucket Server 命令注入漏洞(CVE-2022-36804)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99581
Microsoft Teams stores auth tokens as cleartext in Windows, Linux, Macs
Security analysts have found a severe security vulnerability in the desktop app for Microsoft Teams that gives threat actors access to authentication tokens and accounts with multi-factor authentication (MFA) turned on.
Microsoft Teams is a communication platform, included in the 365 product family, used by more than 270 million people for exchanging text messages, videoconferencing, and storing files.
https://www.bleepingcomputer.com/news/security/microsoft-teams-stores-auth-tokens-as-cleartext-in-windows-linux-macs/
Security analysts have found a severe security vulnerability in the desktop app for Microsoft Teams that gives threat actors access to authentication tokens and accounts with multi-factor authentication (MFA) turned on.
Microsoft Teams is a communication platform, included in the 365 product family, used by more than 270 million people for exchanging text messages, videoconferencing, and storing files.
https://www.bleepingcomputer.com/news/security/microsoft-teams-stores-auth-tokens-as-cleartext-in-windows-linux-macs/
BleepingComputer
Microsoft Teams stores auth tokens as cleartext in Windows, Linux, Macs
Security analysts have found a severe security vulnerability in the desktop app for Microsoft Teams that gives threat actors access to authentication tokens and accounts with multi-factor authentication (MFA) turned on.
EU - Cyber Resilience Act.pdf
1.2 MB
European Cyber Resilience Act - Una brochure per riepilogare le novità
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 settembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole con obiettivi italiani e 2 campagna generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 141 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-settembre-2022/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole con obiettivi italiani e 2 campagna generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 141 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-settembre-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 settembre 2022
Redis 远程代码执行漏洞(CVE-2022-31144)
Redis 远程代码执行漏洞(CVE-2022-31144)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99582
Redis 远程代码执行漏洞(CVE-2022-31144)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99582
La Settimana Cibernetica del 18 settembre 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 12 al 18 settembre 2022
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-18-settembre-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 12 al 18 settembre 2022
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-18-settembre-2022
Revolut hack exposes data of 50,000 users, fuels new phishing wave
__According to the breach disclosure to the State Data Protection Inspectorate in Lithuania, where Revolut has a banking license, 50,150 customers have been impacted.
Based on the information from Revolut, the agency said that the number of affected customers in the European Economic Area is 20,687, and just 379 Lithuanian citizens are potentially impacted by this incident.-_
https://www.bleepingcomputer.com/news/security/revolut-hack-exposes-data-of-50-000-users-fuels-new-phishing-wave/
__According to the breach disclosure to the State Data Protection Inspectorate in Lithuania, where Revolut has a banking license, 50,150 customers have been impacted.
Based on the information from Revolut, the agency said that the number of affected customers in the European Economic Area is 20,687, and just 379 Lithuanian citizens are potentially impacted by this incident.-_
https://www.bleepingcomputer.com/news/security/revolut-hack-exposes-data-of-50-000-users-fuels-new-phishing-wave/
BleepingComputer
Revolut hack exposes data of 50,000 users, fuels new phishing wave
Revolut is sending out notices of a data breach to a small percentage of impacted users, informing them of a security incident where an unauthorized third party accessed internal data.
Linux 权限提升漏洞(CVE-2022-2588)
Linux 权限提升漏洞(CVE-2022-2588)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99583
Linux 权限提升漏洞(CVE-2022-2588)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99583
Analisi: modalità di evasione del TAG MOTW
(BL01/220920/CSIRT-ITA)
Il Multi State Information Sharing and Analysis Center MS-ISAC ha recentemente rilasciato un report volto ad evidenziare nuove modalità di attacco - utilizzate dai principali threat actor - a seguito del blocco da parte di Microsoft delle macro all’interno di documenti provenienti da risorse web.
by CSIRT - https://www.csirt.gov.it/contenuti/analisi-modalita-di-evasione-del-tag-motw-bl01-220920-csirt-ita
(BL01/220920/CSIRT-ITA)
Il Multi State Information Sharing and Analysis Center MS-ISAC ha recentemente rilasciato un report volto ad evidenziare nuove modalità di attacco - utilizzate dai principali threat actor - a seguito del blocco da parte di Microsoft delle macro all’interno di documenti provenienti da risorse web.
by CSIRT - https://www.csirt.gov.it/contenuti/analisi-modalita-di-evasione-del-tag-motw-bl01-220920-csirt-ita
Aggiornamenti per prodotti Zyxel
(AL01/220920/CSIRT-ITA)
Zyxel rilascia aggiornamenti di sicurezza per sanare una vulnerabilità nei propri Switch della serie GS1900.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-zyxel-al01-220920-csirt-ita
(AL01/220920/CSIRT-ITA)
Zyxel rilascia aggiornamenti di sicurezza per sanare una vulnerabilità nei propri Switch della serie GS1900.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-zyxel-al01-220920-csirt-ita