collection of simple utilities in the context of recently discovered CVE-2022-3602, CVE-2022-3786
https://github.com/jfrog/jfrog-openssl-tools
https://github.com/jfrog/jfrog-openssl-tools
GitHub
GitHub - jfrog/jfrog-openssl-tools
Contribute to jfrog/jfrog-openssl-tools development by creating an account on GitHub.
Sintesi riepilogativa delle campagne malevole nella settimana del 29 ottobre – 04 novembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole di cui 29 con obiettivi italiani ed 1 generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 994 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-ottobre-04-novembre-2022/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole di cui 29 con obiettivi italiani ed 1 generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 994 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-ottobre-04-novembre-2022/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 29 ottobre – 04 novembre 2022
#phishing del giorno arrivato su gmail. La URL di destinazione dei vari link, che visualizzano una fasulla schermata di login Google
su https://cache.g.it-dedicated.sesion.bpcevent[.]com
Dominio http://bpcevent[.]com registrato su Register.it
su https://cache.g.it-dedicated.sesion.bpcevent[.]com
Dominio http://bpcevent[.]com registrato su Register.it
Group-IB_RPRT_OPERA1ER_EN_executive_summary.pdf
207.4 KB
BEHIND THE BREACH
EXECUTIVE SUMMARY
GROUP-IB.COM
How OPERA1ER seized millions from fraudulent transactions
EXECUTIVE SUMMARY
GROUP-IB.COM
How OPERA1ER seized millions from fraudulent transactions
Referendum sottoscritti con Spid, Cie e Cns. Ecco come funzionerà la piattaforma sviluppata da Sogei
L’e-democracy in Italia fa un bel salto in avanti. Dal portale www.firmereferendum.gov.it, quando sarà online, sarà possibile chiedere ai cittadini di effettuare la sottoscrizione di una proposta referendaria o di legge di iniziativa popolare e firmarla con SPID o CIE (carta d’identità elettronica) o CSN (Carta Nazionale dei Servizi).
https://www.key4biz.it/referendum-sottoscritti-con-spid-cie-e-cns-ecco-come-funzionera-la-piattaforma-sviluppata-da-sogei/423187/
L’e-democracy in Italia fa un bel salto in avanti. Dal portale www.firmereferendum.gov.it, quando sarà online, sarà possibile chiedere ai cittadini di effettuare la sottoscrizione di una proposta referendaria o di legge di iniziativa popolare e firmarla con SPID o CIE (carta d’identità elettronica) o CSN (Carta Nazionale dei Servizi).
https://www.key4biz.it/referendum-sottoscritti-con-spid-cie-e-cns-ecco-come-funzionera-la-piattaforma-sviluppata-da-sogei/423187/
Key4biz
Referendum sottoscritti con Spid e Cie. Come funzionerà piattaforma
Dal portale www.firmereferendum.gov.it, non ancora online, sarà possibile chiedere la sottoscrizione dei cittadini con SPID o CIE o CNS.
#phishing del giorno ai danni clienti Poste Italiane. Il link rimanda su eightfiversefs2.blogspot[.]com e, poi, su poste-itali2ne[.]com
https://urlscan.io/result/525ff80e-1232-4bd5-ab68-ae3fd94f615a/
https://urlscan.io/result/525ff80e-1232-4bd5-ab68-ae3fd94f615a/
Interessati al fediverso? Provate Mastodon (scegliete una istanza nazionale, come mastodon.uno)! Mi trovate qui: https://mastodon.uno/web/@grep_harder
Mastodon Social Italia
Mic Pin (@grep_harder@mastodon.uno)
173 Toot, 12 Segui, 118 Seguaci · Blogger nerd per passione, cybersecurity specialist per lavoro. Wannabe hacker.
The Hitchhiker’s Guide to Online Anonymity
How I learned to start worrying and love anonymity
https://anonymousplanet.org/
How I learned to start worrying and love anonymity
https://anonymousplanet.org/
OneDev 远程代码执行漏洞(CVE-2022-39205)
OneDev 远程代码执行漏洞(CVE-2022-39205)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99602
OneDev 远程代码执行漏洞(CVE-2022-39205)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99602
La Settimana Cibernetica del 6 novembre 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 31 ottobre al 6 novembre 2022
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-6-novembre-2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 31 ottobre al 6 novembre 2022
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-6-novembre-2022
PoC pubblico per lo sfruttamento della CVE-2022-40146
(AL01/221107/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-40146 – già sanata dal vendor – presente nel prodotto Apache Batik. La vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto l’esecuzione di codice arbitrario sui sistemi target.
by CSIRT - https://www.csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-40146-al01-221107-csirt-ita
(AL01/221107/CSIRT-ITA)
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-40146 – già sanata dal vendor – presente nel prodotto Apache Batik. La vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto l’esecuzione di codice arbitrario sui sistemi target.
by CSIRT - https://www.csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-40146-al01-221107-csirt-ita
Forwarded from CSIRT Italia
Rilasciati aggiornamenti di sicurezza per alcuni router ed extender Netgear che risolvono alcune vulnerabilità, di cui 2 con gravità “alta”
Rischio: 🟠
Tipologia:
🔸 Authentication Bypass
🔸 Remote Code Execution
🔗 https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-netgear-al02-221107-csirt-ita
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Authentication Bypass
🔸 Remote Code Execution
🔗 https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-netgear-al02-221107-csirt-ita
🔄 Aggiornamenti disponibili 🔄
Aggiornamenti per prodotti Netgear
(AL02/221107/CSIRT-ITA)
Netgear rilascia aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malitenzionato il bypass dei meccanismi di autenticazione e l’esecuzione di codice arbitrario da remoto sui dispositivi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-netgear-al02-221107-csirt-ita
(AL02/221107/CSIRT-ITA)
Netgear rilascia aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malitenzionato il bypass dei meccanismi di autenticazione e l’esecuzione di codice arbitrario da remoto sui dispositivi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-netgear-al02-221107-csirt-ita
Si innamora di una donna inesistente e si suicida, poi si uccide il gestore del profilo fake
La relazione virtuale col profilo fake, in realtà gestito dal 64enne, si era dipanata in ottomila messaggi e a volte diverse ore di chattate al giorno, è durata per più di un anno ed era costituita da sinceri messaggi amorosi da parte di Daniele, ben contraccambiati dal profilo falso, e in cui a un certo punto sono emerse però chiaramente le fragilità emotive e sentimentali del ragazzo, tanto che più volte nei messaggi il giovane annuncia i suoi propositi suicidari nel momento in cui il rapporto, sempre virtuale, si incrina a causa del sospetto del giovane di essere stato raggirato, e quando lui mostra segni di disperazione per la distruzione di una figura che sembrava perfetta.
https://www.today.it/cronaca/suicidio-profilo-fake-forli.html
La relazione virtuale col profilo fake, in realtà gestito dal 64enne, si era dipanata in ottomila messaggi e a volte diverse ore di chattate al giorno, è durata per più di un anno ed era costituita da sinceri messaggi amorosi da parte di Daniele, ben contraccambiati dal profilo falso, e in cui a un certo punto sono emerse però chiaramente le fragilità emotive e sentimentali del ragazzo, tanto che più volte nei messaggi il giovane annuncia i suoi propositi suicidari nel momento in cui il rapporto, sempre virtuale, si incrina a causa del sospetto del giovane di essere stato raggirato, e quando lui mostra segni di disperazione per la distruzione di una figura che sembrava perfetta.
https://www.today.it/cronaca/suicidio-profilo-fake-forli.html
Today
Si innamora di una donna inesistente e si suicida, poi si uccide il gestore del profilo fake
La storia è stata portata alla luce del programma tv "Le Iene" con un servizio che spiegava la morte per suicidio di un 24enne
TL;DR La transizione da analogico a digitale porta con sé tutta una serie di criticità che difficilmente si riescono a superare, soprattutto quando il contesto non sembra capace di reagire adeguatamente alle sfide del futuro.
https://www.zerozone.it/politica-societa/la-burocrazia-ibrida/22560
https://www.zerozone.it/politica-societa/la-burocrazia-ibrida/22560
Il blog di Michele Pinassi
Il blog di Michele Pinassi • La burocrazia ibrida
Ogni momento di transizione porta con sé innegabili difficoltà. La transizione dall'analogico al digitale non fa eccezione, tanto che da qualche anno l'Italia sta vivendo in una burocrazia ibrida in…
Pacchetti PyPI utilizzati per diffondere W4SP Stealer
(BL01/221108/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato la pubblicazione di package PyPI opportunamente predisposti volti a simulare pacchetti legittimi e distribuire codice malevolo al fine di collezionare informazioni sensibili dai sistemi compromessi.
by CSIRT - https://www.csirt.gov.it/contenuti/pacchetti-pypi-utilizzati-per-diffondere-w4sp-stealer-bl01-221108-csirt-ita
(BL01/221108/CSIRT-ITA)
Ricercatori di sicurezza hanno recentemente rilevato la pubblicazione di package PyPI opportunamente predisposti volti a simulare pacchetti legittimi e distribuire codice malevolo al fine di collezionare informazioni sensibili dai sistemi compromessi.
by CSIRT - https://www.csirt.gov.it/contenuti/pacchetti-pypi-utilizzati-per-diffondere-w4sp-stealer-bl01-221108-csirt-ita
Vulnerabilità in prodotti Schneider Electric
(AL01/221108/CSIRT-ITA)
Sanate nuove vulnerabilità presenti nei sistemi di monitoraggio ambientale e di sicurezza della serie NetBotz 4 di Schneider Electric.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-prodotti-schneider-electric-al01-221108-csirt-ita
(AL01/221108/CSIRT-ITA)
Sanate nuove vulnerabilità presenti nei sistemi di monitoraggio ambientale e di sicurezza della serie NetBotz 4 di Schneider Electric.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-prodotti-schneider-electric-al01-221108-csirt-ita