Vulnerabilità in sudo
(AL01/230119/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità in “sudo”, nota utility per sistemi opertativi Unix-like che permette di delegare i privilegi utente. Tale vulnerabilità, che riguarda il parametro “-e” noto come “sudoedit”, potrebbe consentire ad un utente malintenzionato l’elevazione dei propri privilegi sui sistemi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-sudo-al01-230119-csirt-ita
(AL01/230119/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità in “sudo”, nota utility per sistemi opertativi Unix-like che permette di delegare i privilegi utente. Tale vulnerabilità, che riguarda il parametro “-e” noto come “sudoedit”, potrebbe consentire ad un utente malintenzionato l’elevazione dei propri privilegi sui sistemi interessati.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-sudo-al01-230119-csirt-ita
WEF_Global_Security_Outlook_Report_2023.pdf
4.3 MB
WEF - Global Cybersecurity Outlook 2023
Aggiornamenti DRUPAL
(AL02/230119/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità nel modulo “Media Library” di Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al02-230119-csirt-ita
(AL02/230119/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono una vulnerabilità nel modulo “Media Library” di Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al02-230119-csirt-ita
Aggiornamenti per prodotti CISCO
(AL03/230119/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano una vulnerabilità con gravità “alta” in Cisco Unified Communications Manager.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al03-230119-csirt-ita
(AL03/230119/CSIRT-ITA)
Aggiornamenti di sicurezza Cisco sanano una vulnerabilità con gravità “alta” in Cisco Unified Communications Manager.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al03-230119-csirt-ita
Lunedì 23 gennaio alle ore 17:00, a Roma in Via della Dogana Vecchia, 5, l'incontro di presentazione del libro di Enrico Nardelli, edito da Themis, "La rivoluzione informatica: conoscenza, consapevolezza e potere nella società digitale". Ne discutono con l’autore Giulio De Petra, Teresa Numerico e Giacomo Tesio.
https://centroriformastato.it/iniziativa/come-insegnare-la-rivoluzione-informatica-conoscenza-consapevolezza-e-potere-nella-societa-digitale/
https://centroriformastato.it/iniziativa/come-insegnare-la-rivoluzione-informatica-conoscenza-consapevolezza-e-potere-nella-societa-digitale/
CRS - Centro per la Riforma dello Stato
Come insegnare la rivoluzione informatica - CRS - Centro per la Riforma dello Stato
👍2
Qualcuno fermi le software-house
Mentre case, automobili, elettrodomestici e strumenti di lavoro sono sottoposti a regole ferree, non è così per i programmi. A parte generiche prescrizioni come quelle del regolamento sulla protezione dei dati personali, ingombranti e inutili “certificazioni” per la “sicurezza nazionale” e poco altro, la costruzione di software è sostanzialmente priva di responsabilità.
https://www.ictlex.net/?p=3870
Mentre case, automobili, elettrodomestici e strumenti di lavoro sono sottoposti a regole ferree, non è così per i programmi. A parte generiche prescrizioni come quelle del regolamento sulla protezione dei dati personali, ingombranti e inutili “certificazioni” per la “sicurezza nazionale” e poco altro, la costruzione di software è sostanzialmente priva di responsabilità.
https://www.ictlex.net/?p=3870
👍1
Top 10 Cybersecurity Predictions for 2023
Although 2022 has been a quite tumultuous year for cyber security industry, 2023 is expected to be even more challenging for security teams, experts warn. Here’s Top 10 of key cybersecurity predictions for the 2023 threat landscape from information security leaders that organizations should be aware of and be prepared for.
https://www.immuniweb.com/blog/top-10-cybersecurity-predictions-for-2023.html
Although 2022 has been a quite tumultuous year for cyber security industry, 2023 is expected to be even more challenging for security teams, experts warn. Here’s Top 10 of key cybersecurity predictions for the 2023 threat landscape from information security leaders that organizations should be aware of and be prepared for.
https://www.immuniweb.com/blog/top-10-cybersecurity-predictions-for-2023.html
Immuniweb
Top 10 Cybersecurity Predictions for 2023
Although 2022 has been a quite tumultuous year for cyber security industry, 2023 is expected to be even more challenging for security teams, experts warn.
L’altra storia di Giuseppina “Giuliano”, la bidella che sostiene di fare la pendolare da Napoli a Milano
Il bello dell'OSINT è che si riesce a recuperare una marea di informazioni su praticamente chiunque. Informazioni che, spesso e volentieri, è proprio il soggetto a mettere in Rete. Vale la pena leggere questo articolo non solo per il contenuto ma per le modalità di indagine e la quantità di materiale recuperato dai social su questa "Giuseppina Giugliano" di Napoli.
https://www.open.online/2023/01/19/milano-storia-bidella-pendolare-giuseppina-giugliano-cosa-non-torna/
Il bello dell'OSINT è che si riesce a recuperare una marea di informazioni su praticamente chiunque. Informazioni che, spesso e volentieri, è proprio il soggetto a mettere in Rete. Vale la pena leggere questo articolo non solo per il contenuto ma per le modalità di indagine e la quantità di materiale recuperato dai social su questa "Giuseppina Giugliano" di Napoli.
https://www.open.online/2023/01/19/milano-storia-bidella-pendolare-giuseppina-giugliano-cosa-non-torna/
Open
L’altra storia di Giuseppina “Giuliano”, la bidella che sostiene di fare la pendolare da Napoli a Milano
Abbiamo ascoltato diverse testimonianze davanti al liceo Boccioni di Milano, ma non solo: il cognome riportato dai media sarebbe sbagliato
The Blank Image Attack
This email campaign starts with what appears to be a document from DocuSign. This looks fairly legitimate and could get the user to act. It is sent directly to a user, and the user is asked to review and sign the document. The DocuSign link will go to the legitimate DocuSign page. Where things get messy is with the HTM attachment at the bottom. When clicking on this attachment, the hackers’ chain of events starts in earnest. Here, the link is clean but the attachment is not.
https://www.avanan.com/blog/the-blank-image-attack
This email campaign starts with what appears to be a document from DocuSign. This looks fairly legitimate and could get the user to act. It is sent directly to a user, and the user is asked to review and sign the document. The DocuSign link will go to the legitimate DocuSign page. Where things get messy is with the HTM attachment at the bottom. When clicking on this attachment, the hackers’ chain of events starts in earnest. Here, the link is clean but the attachment is not.
https://www.avanan.com/blog/the-blank-image-attack
Avanan
The Blank Image Attack
Hackers are embedding malicious URLs inside blank images.
Vulnerabilità in SonicWall SMA1000
(AL01/230120/CSIRT-ITA)
Rilevata vulnerabilità di tipo “Path Traversal” nel firmware dei prodotti SonicWall SMA1000 che potrebbe permettere a un utente malintenzionato remoto l’accesso a informazioni sensibili presenti sui dispositivi target.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-sonicwall-sma1000-al01-230120-csirt-ita
(AL01/230120/CSIRT-ITA)
Rilevata vulnerabilità di tipo “Path Traversal” nel firmware dei prodotti SonicWall SMA1000 che potrebbe permettere a un utente malintenzionato remoto l’accesso a informazioni sensibili presenti sui dispositivi target.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-sonicwall-sma1000-al01-230120-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 gennaio 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole di cui 21 con obiettivi italiani e 5 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 321 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-gennaio-2023/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole di cui 21 con obiettivi italiani e 5 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 321 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-gennaio-2023/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 gennaio 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole di cui 21 con obiettivi italiani e 5 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei…
Direttiva NIS2 2022_2555.pdf
1.3 MB
Direttiva EU 2022/2555 "NIS2"
ManageEngine 多个产品远程命令执行漏洞(CVE-2022-47966)
ManageEngine 多个产品远程命令执行漏洞(CVE-2022-47966) 影响版本: Access Manager Plus
by SeeBug - http://www.seebug.org/vuldb/ssvid-99635
ManageEngine 多个产品远程命令执行漏洞(CVE-2022-47966) 影响版本: Access Manager Plus
by SeeBug - http://www.seebug.org/vuldb/ssvid-99635
Apple Lisa compie 40 anni: pubblicato il codice sorgente
https://info.computerhistory.org/apple-lisa-code
https://info.computerhistory.org/apple-lisa-code
info.computerhistory.org
Download Apple Lisa Source Code
La Settimana Cibernetica del 22 gennaio 2023
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 gennaio 2023.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-22-gennaio-2023
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 gennaio 2023.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-22-gennaio-2023
“We’re seeing a lot of the ‘admin1234,’ meaning that [hackers are] still going to be using default credentials in hopes that no one is changing the credentials for IoT devices — which is pretty accurate,” said Roya Gordon, security research evangelist at Nozomi Networks, a cybersecurity firm that specializes in industrial security.
https://www.cyberscoop.com/industrial-system-cybersecurity-default-passwords/
https://www.cyberscoop.com/industrial-system-cybersecurity-default-passwords/
CyberScoop
Too many default 'admin1234' passwords increase risk for industrial systems, research finds
Researchers say a growing number of internet-connected devices linked to critical infrastructure organizations don't have basic protections.
Internet crollerà. Intervista a Esther Paniagua
Quali sono i segni di questo imminente crollo della Rete? E soprattutto quante di queste défaillance informatiche sono dovute al caso e alla fragilità del sistema e quante invece sono provocate dall’essere umano?
https://biancamano2.einaudi.it/saggistica/internet-crollera-intervista-a-esther-paniagua/
Quali sono i segni di questo imminente crollo della Rete? E soprattutto quante di queste défaillance informatiche sono dovute al caso e alla fragilità del sistema e quante invece sono provocate dall’essere umano?
https://biancamano2.einaudi.it/saggistica/internet-crollera-intervista-a-esther-paniagua/
Biancamano2
Internet crollerà. Intervista a Esther Paniagua - Biancamano2
I segnali di un imminente crollo temporaneo di Internet ci sono tutti e bisogna prepararsi. Nell'intervista (e nel libro «Error 404. Siete pronti per un mondo senza internet?» Esther Paniagua ci dice come affrontare questo evento traumatico ma inevitabile.