TL;DR La crisi energetica rischia di avere ripercussioni importanti anche sul servizio di telefonia cellulare, mettendo offline milioni di dispositivi mobili. Stimolato da un articolo di Reuters che fa emergere le preoccupazioni degli operatori di telefonia mobile europei per i prossimi mesi, proviamo a immaginare cosa potrebbe accadere e perché.
https://www.zerozone.it/politica-societa/non-ce-rete-sul-telefono/22453
https://www.zerozone.it/politica-societa/non-ce-rete-sul-telefono/22453
Il blog di Michele Pinassi
Il blog di Michele Pinassi • “Non c’è Rete sul telefono!”
Gli smartphone sono ormai un elemento indispensabile per gran parte delle attività del nostro quotidiano. Dall'attività lavorativa allo svago, passando per i pagamenti, pensare di fare a meno del…
Sanate vulnerabilità su GitLab CE/EE
(AL02/220930/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono alcune vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
by CSIRT - https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-su-gitlab-ce-ee-al02-220930-csirt-ita
(AL02/220930/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono alcune vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
by CSIRT - https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-su-gitlab-ce-ee-al02-220930-csirt-ita
Vulnerabilità 0-day in Exchange Server
(AL03/220930/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità di tipo “0-day” presenti nel prodotto Microsoft Exchange server.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-0-day-in-exchage-server-al03-220930-csirt-ita
(AL03/220930/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità di tipo “0-day” presenti nel prodotto Microsoft Exchange server.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-0-day-in-exchage-server-al03-220930-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 settembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 17 con obiettivi italiani e 3 generiche, mettendo a disposizione dei suoi enti accreditati i relativi 406 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-settembre-2022/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 17 con obiettivi italiani e 3 generiche, mettendo a disposizione dei suoi enti accreditati i relativi 406 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-settembre-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 settembre 2022
Cybersicurezza: furto d'identità e credenziali, ecco come accade
"Quando pensiamo al Dark web la maggior parte di noi immagina un luogo ombroso e sinistro, un luogo Dark, appunto. Invece la gran parte delle persone non lo ha mai effettivamente visitato, né probabilmente saprebbe come farlo; tutto ciò che sappiamo è che il suo mantello di anonimato è un'arma in più nell'arsenale criminale moderno": è quanto è stato pubblicato in uno dei cinque capitoli del "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan, azienda italiana di cybersicurezza del gruppo Tinexta guidata dal Ceo Pierguido Iezzi.
https://www.affaritaliani.it/milano/cybersicurezza-furto-identita-credenziali-ecco-come-accade-817785.html?refresh_ce
"Quando pensiamo al Dark web la maggior parte di noi immagina un luogo ombroso e sinistro, un luogo Dark, appunto. Invece la gran parte delle persone non lo ha mai effettivamente visitato, né probabilmente saprebbe come farlo; tutto ciò che sappiamo è che il suo mantello di anonimato è un'arma in più nell'arsenale criminale moderno": è quanto è stato pubblicato in uno dei cinque capitoli del "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan, azienda italiana di cybersicurezza del gruppo Tinexta guidata dal Ceo Pierguido Iezzi.
https://www.affaritaliani.it/milano/cybersicurezza-furto-identita-credenziali-ecco-come-accade-817785.html?refresh_ce
affaritaliani.it
Cybersicurezza: furto d'identità e credenziali, ecco come accade
Affaritaliani.it Milano intraprende un viaggio a più puntate nel mondo del dark web, l'ultima frontiera del crimine organizzato. Iniziamo analizzando il "Rapporto sul Darkweb" redatto dal Security Operation center di Swascan
Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
https://github.com/VNCERT-CC/0dayex-checker
https://github.com/VNCERT-CC/0dayex-checker
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
Numerous orgs hacked after installing weaponized open source apps
Hackers backed by the North Korean government are weaponizing well-known pieces of open source software in an ongoing campaign that has already succeeded in compromising "numerous" organizations in the media, defense and aerospace, and IT services industries, Microsoft said on Thursday.
https://arstechnica.com/information-technology/2022/09/north-korean-threat-actors-are-weaponizing-all-kinds-of-open-source-apps/
Hackers backed by the North Korean government are weaponizing well-known pieces of open source software in an ongoing campaign that has already succeeded in compromising "numerous" organizations in the media, defense and aerospace, and IT services industries, Microsoft said on Thursday.
https://arstechnica.com/information-technology/2022/09/north-korean-threat-actors-are-weaponizing-all-kinds-of-open-source-apps/
Ars Technica
Numerous orgs hacked after installing weaponized open source apps
PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, and muPDF/Subliminal Recording all targeted.
10 metodi creativi per sbarazzarsi delle chiamate dei call center (e qualche consiglio utile)
TL;DR Le telefonate commerciali sono un fastidioso fenomeno che non accenna a diminuire. Tanto che, per le risposte ai disturbatori, sono nate tecniche e strategie che vengono condivise via forum web per tentate di difendersi, spesso anche solo con una bella risata.
https://www.zerozone.it/tech-and-privacy/10-metodi-creativi-per-sbarazzarsi-delle-chiamate-dei-call-center-e-qualche-consiglio-utile/22460
TL;DR Le telefonate commerciali sono un fastidioso fenomeno che non accenna a diminuire. Tanto che, per le risposte ai disturbatori, sono nate tecniche e strategie che vengono condivise via forum web per tentate di difendersi, spesso anche solo con una bella risata.
https://www.zerozone.it/tech-and-privacy/10-metodi-creativi-per-sbarazzarsi-delle-chiamate-dei-call-center-e-qualche-consiglio-utile/22460
zerozone.it
10 metodi creativi per sbarazzarsi delle chiamate dei call center (e qualche consiglio utile) • zerozone.it
Potremmo agevolmente chiamarla una delle “piaghe” più antipatiche di questi ultimi anni: sono le telefonate commerciali, che arrivano ad ogni ora del giorno nel tentativo di appioparti qualche offerta…
La Settimana Cibernetica del 2 ottobre 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 26 settembre al 2 ottobre 2022.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-2-ottobre-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 26 settembre al 2 ottobre 2022.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-2-ottobre-2022
Nuova versione di Google Chrome
(AL02/221003/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 3 vulnerabilità di sicurezza, di cui 2 con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al02-221003-csirt-ita
(AL02/221003/CSIRT-ITA)
Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 3 vulnerabilità di sicurezza, di cui 2 con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al02-221003-csirt-ita
Rilevato sfruttamento in rete della CVE-2022-36804 in Atlassian Bitbucket
(AL01/221003/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-36804 – già sanata dal vendor – presente nei prodotti Atlassian Bitbucket Server and Data Center.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-36804-in-atlassian-bitbucket-al01-221003-csirt-ita
(AL01/221003/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2022-36804 – già sanata dal vendor – presente nei prodotti Atlassian Bitbucket Server and Data Center.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2022-36804-in-atlassian-bitbucket-al01-221003-csirt-ita
Aggiornamenti di sicurezza per Mozilla Thunderbird
(AL03/221003/CSIRT-ITA)
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità, di cui 3 con gravità “alta”, nel noto client di posta elettronica Thunderbird.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-per-mozilla-thunderbird-al03-221003-csirt-ita
(AL03/221003/CSIRT-ITA)
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità, di cui 3 con gravità “alta”, nel noto client di posta elettronica Thunderbird.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-di-sicurezza-per-mozilla-thunderbird-al03-221003-csirt-ita
Le firme per presentare un referendum si potranno raccogliere online
Il governo ha dato il via libera all’attivazione della piattaforma elettronica per raccogliere le firme digitali per proporre referendum e progetti di legge di iniziativa popolare. Lo ha fatto sapere il ministero dell’Innovazione tecnologica, che ha comunicato la firma del decreto attuativo da parte del governo. La piattaforma sviluppata da Sogei, la società di informatica del ministero dell’Economia, diventerà operativa appena il decreto verrà pubblicato in Gazzetta ufficiale.
https://www.wired.it/article/referendum-piattaforma-firme-digitali-colao-cappato-governo/
Il governo ha dato il via libera all’attivazione della piattaforma elettronica per raccogliere le firme digitali per proporre referendum e progetti di legge di iniziativa popolare. Lo ha fatto sapere il ministero dell’Innovazione tecnologica, che ha comunicato la firma del decreto attuativo da parte del governo. La piattaforma sviluppata da Sogei, la società di informatica del ministero dell’Economia, diventerà operativa appena il decreto verrà pubblicato in Gazzetta ufficiale.
https://www.wired.it/article/referendum-piattaforma-firme-digitali-colao-cappato-governo/
WIRED.IT
Le firme per presentare un referendum si potranno raccogliere online
Tra gli ultimi atti del ministro dell'Innovazione Colao, l'ok alla tanto attesa piattaforma per raccogliere online le sigle necessarie a sostenere una proposta di referendum. Una battaglia che ha visto in prima fila Marco Cappato
Vulnerabilità in RealVNC
(AL01/221004/CSIRT-ITA)
Rilevata una vulnerabilità nell’installer relativo ai software per la gestione remota dei dispositivi RealVNC VNC Server e VNC Viewer. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’elevazione dei privilegi sui dispositivi interessati tramite la manipolazione del componente MSI installer Repair.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-realvnc-al01-221004-csirt-ita
(AL01/221004/CSIRT-ITA)
Rilevata una vulnerabilità nell’installer relativo ai software per la gestione remota dei dispositivi RealVNC VNC Server e VNC Viewer. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’elevazione dei privilegi sui dispositivi interessati tramite la manipolazione del componente MSI installer Repair.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-realvnc-al01-221004-csirt-ita
Aggiornamenti WithSecure
(AL02/221004/CSIRT-ITA)
Aggiornamenti di sicurezza WithSecure – precedentemente noto come F-Secure - risolvono una vulnerabilità di sicurezza nei prodotti Endpoint Protection. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-withsecure-al02-221004-csirt-ita
(AL02/221004/CSIRT-ITA)
Aggiornamenti di sicurezza WithSecure – precedentemente noto come F-Secure - risolvono una vulnerabilità di sicurezza nei prodotti Endpoint Protection. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-withsecure-al02-221004-csirt-ita
TL;DR L’indice di criminalità 2022 appena presentato dal Sole24Ore conferma la qualità della provincia di Siena, il cui unico “neo” è il numero di reati connessi al mondo digitale. Facciamo una riflessione a tal proposito, soprattutto sui motivi per i quali, a mio modesto parere, il 5° posto non è da considerarsi un fattore negativo.
https://www.zerozone.it/politica-societa/siena-al-5-posto-in-italia-per-denunce-per-truffe-e-reati-informatici/22470
https://www.zerozone.it/politica-societa/siena-al-5-posto-in-italia-per-denunce-per-truffe-e-reati-informatici/22470
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Siena al 5 posto in Italia per denunce per truffe e reati informatici
Nella classifica finale dell' Indice di Criminalità 2022 redatto dal Sole24Ore, la provincia di Siena si posiziona in un lusinghiero 86° posto su 106 (in vetta alla classifica, Milano…
Microsoft Vulnerability Report 2022.pdf
1.7 MB
Microsoft Vulnerabilty Report 2022
Cybersecurity, i profili e le certificazioni che servono alla PA
Nei prossimi mesi, le minacce alla cybersecurity delle infrastrutture pubbliche saranno più numerose e più gravi rispetto al passato. Un’escalation che non si arresterà e con cui dovremmo imparare a convivere, come dimostrano i dati diffusi dagli analisti del settore e quelli restituiti nei dossier di monitoraggio pubblicati dagli enti [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybersecurity-i-profili-e-le-certificazioni-che-servono-alla-pa/
Nei prossimi mesi, le minacce alla cybersecurity delle infrastrutture pubbliche saranno più numerose e più gravi rispetto al passato. Un’escalation che non si arresterà e con cui dovremmo imparare a convivere, come dimostrano i dati diffusi dagli analisti del settore e quelli restituiti nei dossier di monitoraggio pubblicati dagli enti [...]
by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/cybersecurity-i-profili-e-le-certificazioni-che-servono-alla-pa/
FPA
Cybersecurity, quali certificazioni servono alla PA?
Per contrastare gli attacchi cyber sempre più pericolosi, c'è bisogno di competenze specifiche. Ecco i profili e le certificazioni necessarie
BluStealer arriva in Italia: come è fatto il malware che ruba password, carte di credito, e-mail e criptovalute
Questa settimana una email con oggetto “Bonifici (SWIFT)” ha raggiunto le caselle di posta di diversi utenti italiani con una comunicazione che apparentemente sembra provenire dall’Istituto di Credito Relax Banking e che mostra nel corpo del messaggio l’anteprima miniaturizzata di due file PDF. Le vittime sono quindi spinte a cliccare [...]
by CERT-AgID - https://cert-agid.gov.it/news/blustealer-arriva-in-italia-come-e-fatto-il-malware-che-ruba-password-carte-di-credito-e-mail-e-criptovalute/
Questa settimana una email con oggetto “Bonifici (SWIFT)” ha raggiunto le caselle di posta di diversi utenti italiani con una comunicazione che apparentemente sembra provenire dall’Istituto di Credito Relax Banking e che mostra nel corpo del messaggio l’anteprima miniaturizzata di due file PDF. Le vittime sono quindi spinte a cliccare [...]
by CERT-AgID - https://cert-agid.gov.it/news/blustealer-arriva-in-italia-come-e-fatto-il-malware-che-ruba-password-carte-di-credito-e-mail-e-criptovalute/
CERT-AGID
BluStealer arriva in Italia: come è fatto il malware che ruba password, carte di credito, e-mail e criptovalute
Aggiornamenti per prodotti CISCO
(AL01/221006/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano nuove vulnerabilità in vari prodotti, di cui due con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al01-221006-csirt-ita
(AL01/221006/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano nuove vulnerabilità in vari prodotti, di cui due con gravità “alta”.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al01-221006-csirt-ita
VMware ESXi: analisi dei malware VirtualPITA, VirtualPIE e VirtualGATE
(BL01/221006/CSIRT-ITA)
Ricercatori di sicurezza hanno osservato un gruppo criminale identificato come UNC3886 che sfrutta vSphere Installation Bundles (VIB) malevoli per installare due backdoor chiamate VIRTUALPITA e VIRTUALPIE su hypervisor VMware ESXi. La scoperta di tale ecosistema di malware è stata possibile grazie all'identificazione di alcuni comandi inviati dagli attaccanti provenienti dal [...]
by CSIRT - https://www.csirt.gov.it/contenuti/vmware-esxi-analisi-dei-malware-virtualpita-virtualpie-e-virtualgate-bl01-221006-csirt-ita
(BL01/221006/CSIRT-ITA)
Ricercatori di sicurezza hanno osservato un gruppo criminale identificato come UNC3886 che sfrutta vSphere Installation Bundles (VIB) malevoli per installare due backdoor chiamate VIRTUALPITA e VIRTUALPIE su hypervisor VMware ESXi. La scoperta di tale ecosistema di malware è stata possibile grazie all'identificazione di alcuni comandi inviati dagli attaccanti provenienti dal [...]
by CSIRT - https://www.csirt.gov.it/contenuti/vmware-esxi-analisi-dei-malware-virtualpita-virtualpie-e-virtualgate-bl01-221006-csirt-ita