Awesome Social Engineering
Un regalo di natale dal Blog di Michele Pinassi: una guida sul social engineering
https://github.com/v2-dev/awesome-social-engineering
Un regalo di natale dal Blog di Michele Pinassi: una guida sul social engineering
https://github.com/v2-dev/awesome-social-engineering
GitHub
GitHub - giuliacassara/awesome-social-engineering: A curated list of awesome social engineering resources.
A curated list of awesome social engineering resources. - giuliacassara/awesome-social-engineering
Using Shodan Images to Hunt Down Ransomware Groups
Shodan is a banner-grabbing search engine that “gathers information about all devices directly connected to the internet. If a device is directly hooked up to the internet then Shodan queries it for various publicly available information. The types of devices that are indexed can vary tremendously: ranging from small desktops up to nuclear power plants and everything in between.” Shodan scans for ports and exposes vulnerabilities as well. Pretty freakin’ cool, huh?
https://www.huntress.com/blog/using-shodan-images-to-hunt-down-ransomware-groups
Shodan is a banner-grabbing search engine that “gathers information about all devices directly connected to the internet. If a device is directly hooked up to the internet then Shodan queries it for various publicly available information. The types of devices that are indexed can vary tremendously: ranging from small desktops up to nuclear power plants and everything in between.” Shodan scans for ports and exposes vulnerabilities as well. Pretty freakin’ cool, huh?
https://www.huntress.com/blog/using-shodan-images-to-hunt-down-ransomware-groups
Huntress
Using Shodan Images to Hunt Down Ransomware Groups | Huntress
In this blog, we’re going to focus on how Shodan helps us unveil some of the infrastructure that supports ransomware actors.
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99623
ZyXEL LTE3301-M209 硬编码漏洞(CVE-2022-40602)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99623
Rilevato nuovo exploit OWASSRF in grado di aggirare le mitigazioni per ProxyNotShell
(AL01/221227/CSIRT-ITA)
Rilevato un nuovo metodo di exploitation, denominato "OWASSRF”, in grado di aggirare le contromisure proposte da Microsoft come mitigazione alla vulnerabilità di Exchange denominata ProxyNotShell.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-nuovo-exploit-owassrf-in-grado-di-aggirare-le-mitigazioni-per-proxynotshell-al01-221227-csirt-ita
(AL01/221227/CSIRT-ITA)
Rilevato un nuovo metodo di exploitation, denominato "OWASSRF”, in grado di aggirare le contromisure proposte da Microsoft come mitigazione alla vulnerabilità di Exchange denominata ProxyNotShell.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-nuovo-exploit-owassrf-in-grado-di-aggirare-le-mitigazioni-per-proxynotshell-al01-221227-csirt-ita
Direttiva EU NIS2.pdf
1.3 MB
La 𝗗𝗶𝗿𝗲𝘁𝘁𝗶𝘃𝗮 𝗡𝗜𝗦 𝟮 è stata pubblicata oggi sulla Gazzetta Ufficiale UE ed entrerà in vigore il ventesimo giorno successivo alla pubblicazione.
Gli Stati membri avranno 21 mesi di tempo dall'entrata in vigore per recepirla.
La NIS2 stabilisce la base per le misure di gestione del rischio di cybersicurezza e gli obblighi di comunicazione nei settori coperti dalla Direttiva, quali energia, trasporti, finanza, sanità e infrastrutture digitali.
Gli Stati membri avranno 21 mesi di tempo dall'entrata in vigore per recepirla.
La NIS2 stabilisce la base per le misure di gestione del rischio di cybersicurezza e gli obblighi di comunicazione nei settori coperti dalla Direttiva, quali energia, trasporti, finanza, sanità e infrastrutture digitali.
Genitori, non mettete le foto dei vostri figli online
Il fenomeno dello sharenting, neologismo che mette insieme due termini inglesi share (condividere) e parenting (genitorialità), fa riferimento proprio all’abitudine da parte dei genitori di pubblicare online immagini e video dei propri figli. Un comportamento tutt’altro che occasionale.
https://www.vanityfair.it/article/genitori-foto-figli-online-sharenting
Il fenomeno dello sharenting, neologismo che mette insieme due termini inglesi share (condividere) e parenting (genitorialità), fa riferimento proprio all’abitudine da parte dei genitori di pubblicare online immagini e video dei propri figli. Un comportamento tutt’altro che occasionale.
https://www.vanityfair.it/article/genitori-foto-figli-online-sharenting
VANITY FAIR
Genitori, non mettete le foto dei vostri figli online
Si chiama «sharenting» il fenomeno di condividere le immagini dei bambini in rete e sui social, un’attività molto comune ma con molti rischi che è bene conoscere
IRM-2022 (Incident Response Methodologies 2022)
CERT Societe Generale with the collaboration of CERT aDvens provides easy to use operational incident best practices. These cheat sheets are dedicated to incident handling and cover multiple fields in which a CERT team can be involved. One IRM exists for each security incident we're used to dealing with.
https://github.com/certsocietegenerale/IRM
CERT Societe Generale with the collaboration of CERT aDvens provides easy to use operational incident best practices. These cheat sheets are dedicated to incident handling and cover multiple fields in which a CERT team can be involved. One IRM exists for each security incident we're used to dealing with.
https://github.com/certsocietegenerale/IRM
GitHub
GitHub - certsocietegenerale/IRM: Incident Response Methodologies 2022
Incident Response Methodologies 2022. Contribute to certsocietegenerale/IRM development by creating an account on GitHub.
TL;DR In pieno clima festivo, la notizia dell’attacco ransomware all’Azienda Ospedaliera di Alessandria da parte della gang Ragnar Locker rischia di turbare i sonni di migliaia di pazienti che vedono i loro referti medici (e altri documenti riservati) pubblicati in Rete.
https://www.zerozone.it/cybersecurity/azienda-ospedaliera-di-alessandria-colpita-da-ragnar-locker-ransomware/22643
https://www.zerozone.it/cybersecurity/azienda-ospedaliera-di-alessandria-colpita-da-ragnar-locker-ransomware/22643
zerozone.it
Azienda Ospedaliera di Alessandria colpita da Ragnar Locker ransomware • zerozone.it
Nel disastro, la buona notizia è che i sistemi informatici dell'Azienda Ospedaliera di Alessandria sembrano essere stati violati ma non compromessi: l'operatività degli stessi è comunque salva…
"Mario, Susanna, Luisa e Luigi (sono nomi di fantasia…) certo non avrebbero mai pensato che i risultati delle loro visite mediche, con tanto di nome e cognome, finissero sul web, alla mercé di chiunque..."
https://www.zerozone.it/politica-societa/un-problema-non-e-un-problema-se-non-viene-percepito-come-tale/22661
https://www.zerozone.it/politica-societa/un-problema-non-e-un-problema-se-non-viene-percepito-come-tale/22661
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Un problema non è un problema se non viene percepito come tale
“Se la conoscenza può creare dei problemi, non è tramite l'ignoranza che possiamo risolverli.” Isaac Asimov Un giro di parole che pare descrivere bene la totale inconsapevolezza e ignoranza dell'
Risolta vulnerabilità in Apache Karaf
(AL01/221230/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che sanano una vulnerabilità con gravità “critica” nel prodotto Apache Karaf.
by CSIRT - https://www.csirt.gov.it/contenuti/risolta-vulnerabilita-in-apache-karaf-al01-221230-csirt-ita
(AL01/221230/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che sanano una vulnerabilità con gravità “critica” nel prodotto Apache Karaf.
by CSIRT - https://www.csirt.gov.it/contenuti/risolta-vulnerabilita-in-apache-karaf-al01-221230-csirt-ita
DoD - Secure Cyber Resilient Engineering.pdf
272.4 KB
DoD - Secure Cyber Resilient Engineering Axioms and
Principles 1.0
Principles 1.0
"Per avere una corretta postura cyber è necessario, innanzitutto, colmare il divario delle competenze in materia di sicurezza informatica: attraendo e trattenendo i migliori talenti in questo ambito e ampliando le opportunità di formazione continua, così da mitigare il rischio delle minacce interne all’azienda"
https://www.cybersecurity360.it/soluzioni-aziendali/il-gap-delle-competenze-cyber-ovvero-la-realta-delle-minacce-interne-allazienda/
https://www.cybersecurity360.it/soluzioni-aziendali/il-gap-delle-competenze-cyber-ovvero-la-realta-delle-minacce-interne-allazienda/
Cyber Security 360
Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda
Per avere una corretta postura cyber è necessario, innanzitutto, colmare il divario delle competenze in materia di sicurezza informatica: attraendo e trattenendo i migliori talenti in questo ambito e ampliando le opportunità di formazione continua, così da…