Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
299 subscribers
361 photos
16 videos
118 files
8.12K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Learn ethical hacking.Learn about reconnaissance,windows/linux hacking,attacking web technologies,and pen testing wireless networks.Resources for learning malware analysis and reverse engineering.

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
Sanata vulnerabilità critica su Cacti
(AL01/221207/CSIRT-ITA)

Rilasciata patch che risolve una vulnerabilità “critica” in Cacti, noto web tool open-source che consente la visualizzazione di grafici per il monitoraggio della rete. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintezionato non autenticato remoto, l’esecuzione di codice arbitrario.

by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-critica-su-cacti-al01-221207-csirt-ita
Rilasciati aggiornamenti per prodotti Fortinet
(AL02/221207/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza Fortinet che risolvono 6 vulnerabilità, di cui una con gravità “alta”, nei propri prodotti.

by CSIRT - https://www.csirt.gov.it/contenuti/rilasciati-aggiornamenti-per-prodotti-fortinet-al02-221207-csirt-ita
pgadmin 4 远程代码执行漏洞(CVE-2022-4223)
pgadmin 4 远程代码执行漏洞(CVE-2022-4223)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99615
cacti 未授权命令注入漏洞(CVE-2022-46169)
cacti 未授权命令注入漏洞(CVE-2022-46169)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99616
Threat Intelligence 2022.pdf
3.3 MB
Threat Intelligence Report - Dec 2022
L’uso dei social network in famiglia: vantaggi e svantaggi dei social media

Postare, taggare, commentare e mettere like: il mondo dei social network sta diventando sempre più presente nelle nostre vite, soprattutto in quelle dei più giovani. Bambini e ragazzi sono sempre più attirati dalla vita sociale online. Una volta raggiunta l’adolescenza o anche qualche anno prima, i ragazzi non vogliono perdere l'opportunità di rimanere in contatto con gli amici anche dopo la scuola, di postare foto di esperienze e di vedere i post e i video di altri utenti.

https://www.c-and-a.com/it/it/shop/uso-dei-social
ThinkPHP 命令执行漏洞
ThinkPHP 命令执行漏洞

by SeeBug - http://www.seebug.org/vuldb/ssvid-99617
Risolte vulnerabilità in Proofpoint Enterprise Protection
(AL01/221209/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza che sanano 2 vulnerabilità, di cui una “critica”, presenti in Proofpoint Enterprise Protection.

by CSIRT - https://www.csirt.gov.it/contenuti/risolte-vulnerabilita-in-proofpoint-enterprise-protection-al01-221209-csirt-ita
NIST - Guide to a Secure Enterprise Network Landscape.pdf
1 MB
NIST - Guide to a Secure Enterprise Network Landscape
Risolte vulnerabilità in prodotti VMware
(AL02/221209/CSIRT-ITA)

VMware ha rilasciato aggiornamenti di sicurezza per sanare 4 vulnerabilità, di cui una “alta”, nei prodotti ESXi, vCenter Server e Cloud Foundation.

by CSIRT - https://www.csirt.gov.it/contenuti/risolte-vulnerabilita-in-prodotti-vmware-al02-221209-csirt-ita
Vulnerabilità 0-day di Internet Explorer sfruttata in documenti Office
(AL03/221209/CSIRT-ITA)

Una vulnerabilità 0-day del motore Javanoscript di Internet Explorer è stata rilevata recentemente dal Threat Analysis Group (TAG) di Google. Tale vulnerabilità, identificata dalla CVE-2022-41128 e già sfruttata in passato, potrebbe consentire ad un utente malintenzionato da remoto l’esecuzione di codice arbitrario.

by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-0-day-di-internet-explorer-sfruttata-in-documenti-office-al03-221209-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 9 dicembre 2022
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 14 campagne malevole di cui 13 con obiettivi italiani e 1 generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 168 indicatori di compromissione (IOC) individuati.

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-9-dicembre-2022/
La Settimana Cibernetica del 11 dicembre 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 5 al 11 dicembre 2022

by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-11-dicembre-2022
Marzocca (Lutech): “Misurazione dei rischi e approccio multidisciplinare per difendere i dati”
Attacchi più frequenti e più severi: è questo il trend registrato dal CLUSIT nel primo semestre del 2022. Il mutato scenario geopolitico internazionale e il sopraggiungere della guerra in Ucraina si sono infatti sommati ad una situazione di cybercrime già critica: gli attacchi gravi con effetti molto importanti sono stati [...]

by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/marzocca-lutech-misurazione-dei-rischi-e-approccio-multidisciplinare-per-difendere-i-dati/
Risolta vulnerabilità critica su FortiOS
(AL01/221213/CSIRT-ITA)

Rilasciati aggiornamenti di sicurezza Fortinet che risolvono una vulnerabilità “critica” in FortiOS. Tale vulnerabilità potrebbe essere sfruttata da un utente remoto non autenticato per eseguire codice arbitrario e ottenere il controllo del sistema.

by CSIRT - https://www.csirt.gov.it/contenuti/risolta-vulnerabilita-critica-su-fortios-al01-221213-csirt-ita
Risolta vulnerabilità in prodotti Citrix
(AL02/221213/CSIRT-ITA)

Citrix ha risolto una vulnerabilità, con gravità “critica”, nei prodotti Citrix Gateway e Citrix ADC.

by CSIRT - https://www.csirt.gov.it/contenuti/risolta-vulnerabilita-in-prodotti-citrix-al02-221213-csirt-ita
Il potenziamento della Cybersecurity richiede fondi (che non mancano) e sinergia tra pubblico e privato
Il ranking 2022-2023 del MIT di Boston sullo stato della Cybersecurity internazionale, pone l’Italia all’11° posto della classifica. Non solo il nostro Paese non è nella Top 5 delle nazioni più strutturate e avanzate in tema di protezione cibernetica, ma si trova a metà elenco dei 10 Paesi che stanno [...]

by ForumPA - https://www.forumpa.it/pa-digitale/il-potenziamento-della-cybersecurity-richiede-fondi-che-non-mancano-e-sinergia-tra-pubblico-e-privato/