Vulnerabilità Zoom
(AL04/230315/CSIRT-ITA)
Rilevate alcune vulnerabilità con gravità “alta” nel noto software di videoconferenza Zoom.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-zoom-al04-230315-csirt-ita
(AL04/230315/CSIRT-ITA)
Rilevate alcune vulnerabilità con gravità “alta” nel noto software di videoconferenza Zoom.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-zoom-al04-230315-csirt-ita
FortiOS SSL-VPN 缓冲区溢出漏洞(CVE-2022-42475)
FortiOS SSL-VPN 缓冲区溢出漏洞(CVE-2022-42475)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99658
FortiOS SSL-VPN 缓冲区溢出漏洞(CVE-2022-42475)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99658
Aggiornamenti DRUPAL
(AL01/230316/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono 3 vulnerabilità in Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al01-230316-csirt-ita
(AL01/230316/CSIRT-ITA)
Aggiornamenti di sicurezza risolvono 3 vulnerabilità in Drupal Core.
by CSIRT - https://www.csirt.gov.it/contenuti/aggiornamenti-drupal-al01-230316-csirt-ita
Il fenomeno Ursnif in Italia: i numeri dell’ultima ondata di campagne
I dati analizzati contengono informazioni come indirizzo IP, stringa User-Agent, data, ora, geolocalizzazione e classificazione dei dispositivi che hanno visitato la pagina di smistamento. Queste visite non corrispondono esattamente al numero di infezioni poichè un certo numero di vittime si ferma prima di aprire l'archivio ZIP e anche perchè una [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/il-fenomeno-ursnif-in-italia-i-numeri-dellultima-ondata-di-campagne/
I dati analizzati contengono informazioni come indirizzo IP, stringa User-Agent, data, ora, geolocalizzazione e classificazione dei dispositivi che hanno visitato la pagina di smistamento. Queste visite non corrispondono esattamente al numero di infezioni poichè un certo numero di vittime si ferma prima di aprire l'archivio ZIP e anche perchè una [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/il-fenomeno-ursnif-in-italia-i-numeri-dellultima-ondata-di-campagne/
CERT-AGID
Il fenomeno Ursnif in Italia: i numeri dell’ultima ondata di campagne
I dati analizzati contengono informazioni come indirizzo IP, stringa User-Agent, data, ora, geolocalizzazione e classificazione dei dispositivi che hanno visitato la pagina di smistamento. Queste visite non corrispondono esattamente al numero di infezioni…
Un resolver DNS gratuito, indipendente e conforme al GDPR con una forte attenzione alla sicurezza per proteggere i cittadini e le organizzazioni dell'Unione Europea.
TL;DR Server DNS primario: 193.110.81.0 DNS secondario: 185.253.5.0
https://www.dns0.eu/it
TL;DR Server DNS primario: 193.110.81.0 DNS secondario: 185.253.5.0
https://www.dns0.eu/it
Microsoft Outlook 权限提升漏洞(CVE-2023-23397)
Microsoft Outlook 权限提升漏洞(CVE-2023-23397)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99659
Microsoft Outlook 权限提升漏洞(CVE-2023-23397)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99659
Flessibilità, sicurezza e governance: le leve strategiche per il cloud della PA
Resilienza, flessibilità, scalabilità dei processi, data protection e interoperabilità sono i cinque obiettivi cruciali a cui mira la PA in questa fase di trasformazione digitale supportata dal PNRR. Lo strumento strategico individuato dai documenti di indirizzo per passare dai desiderata alla loro concretizzazione, è il cloud. La [...]
by ForumPA - https://www.forumpa.it/pa-digitale/flessibilita-sicurezza-e-governance-le-leve-strategiche-per-il-cloud-della-pa/
Resilienza, flessibilità, scalabilità dei processi, data protection e interoperabilità sono i cinque obiettivi cruciali a cui mira la PA in questa fase di trasformazione digitale supportata dal PNRR. Lo strumento strategico individuato dai documenti di indirizzo per passare dai desiderata alla loro concretizzazione, è il cloud. La [...]
by ForumPA - https://www.forumpa.it/pa-digitale/flessibilita-sicurezza-e-governance-le-leve-strategiche-per-il-cloud-della-pa/
FPA
Flessibilità, sicurezza e governance: le leve per il cloud della PA
L’ibrido e il multicloud promettono alle amministrazioni un’ottima “Cloud Experience”. Ne abbiamo parlato con Aruba Enterprise
Weblogic远程代码执行漏洞(CVE-2023-21839)
Weblogic远程代码执行漏洞(CVE-2023-21839)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99660
Weblogic远程代码执行漏洞(CVE-2023-21839)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99660
OpenSIPS Security Audit Report is fully disclosed and out there
It’s almost a year since the OpenSIPS project published a minimized version of our security audit report from 2022. Now, the full version has been published, with all the information intact on how to reproduce the vulnerabilities and extra details in an 80+ page report.
https://www.rtcsec.com/post/2023/03/opensips-security-audit-report/
It’s almost a year since the OpenSIPS project published a minimized version of our security audit report from 2022. Now, the full version has been published, with all the information intact on how to reproduce the vulnerabilities and extra details in an 80+ page report.
https://www.rtcsec.com/post/2023/03/opensips-security-audit-report/
Enablesecurity
OpenSIPS Security Audit Report is fully disclosed and out there
The full OpenSIPS Security Audit report is published, with all details on how to reproduce the vulnerabilities found, root cause analysis and methodology used
Rilevate vulnerabilità nei modem Samsung Exynos
(AL01/230317/CSIRT-ITA)
Ricercatori di sicurezza hanno rilevato 18 vulnerabilità 0-day, di cui 4 con gravità “critica”, nei modem Exynos prodotti da Samsung Semiconductor e utilizzati in smartphone, wearable e autoveicoli. Le vulnerabilità critiche, sfruttabili attraverso le funzionalità Wi-Fi calling e Voice-over-LTE (VoLTE), permettono l’esecuzione di codice da remoto sui dispositivi senza alcuna [...]
by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-vulnerabilita-nei-modem-samsung-exynos-al01-230317-csirt-ita
(AL01/230317/CSIRT-ITA)
Ricercatori di sicurezza hanno rilevato 18 vulnerabilità 0-day, di cui 4 con gravità “critica”, nei modem Exynos prodotti da Samsung Semiconductor e utilizzati in smartphone, wearable e autoveicoli. Le vulnerabilità critiche, sfruttabili attraverso le funzionalità Wi-Fi calling e Voice-over-LTE (VoLTE), permettono l’esecuzione di codice da remoto sui dispositivi senza alcuna [...]
by CSIRT - https://www.csirt.gov.it/contenuti/rilevate-vulnerabilita-nei-modem-samsung-exynos-al01-230317-csirt-ita
Rilevato sfruttamento in rete della CVE-2023-23397 in Microsoft Outlook
(BL01/230317/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità 0-day identificata tramite la CVE-2023-23397 – già sanata dal vendor nel Patch Tuesday di marzo – presente nel noto client di posta elettronica Microsoft Outlook.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2023-23397-in-microsoft-outlook-bl01-230317-csirt-ita
(BL01/230317/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della vulnerabilità 0-day identificata tramite la CVE-2023-23397 – già sanata dal vendor nel Patch Tuesday di marzo – presente nel noto client di posta elettronica Microsoft Outlook.
by CSIRT - https://www.csirt.gov.it/contenuti/rilevato-sfruttamento-in-rete-della-cve-2023-23397-in-microsoft-outlook-bl01-230317-csirt-ita
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 marzo 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole di cui 28 con obiettivi italiani ed una generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 916 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-marzo-2023/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole di cui 28 con obiettivi italiani ed una generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 916 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-marzo-2023/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 marzo 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole di cui 28 con obiettivi italiani ed una generica che ha comunque coinvolto l’Italia, mettendo a disposizione dei…
Regione Toscana, Pianeta Galileo e Cybersecurity
TL;DR Ho partecipato all’iniziativa di Regione Toscana “Pianeta Galileo” proponendo alle scuole superiori seminari sulle minacce informatiche. E’… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/regione-toscana-pianeta-galileo-e-cybersecurity/22853
TL;DR Ho partecipato all’iniziativa di Regione Toscana “Pianeta Galileo” proponendo alle scuole superiori seminari sulle minacce informatiche. E’… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/regione-toscana-pianeta-galileo-e-cybersecurity/22853
zerozone.it
Regione Toscana, Pianeta Galileo e Cybersecurity • zerozone.it
Stamani, con il secondo seminario presso un ITIS della Valdera, ho concluso la mia esperienza con il progetto della Regione Toscana Pianeta Galileo. Avevo dato la mia disponibilità…
SOCRadar mette a disposizione gratuitamente alcuni interessanti tools di analisi
https://socradar.io/labs/vpnradar/
https://socradar.io/labs/vpnradar/
Segnalo l'apertura delle iscrizioni ad HackInBo 2023 Sprint Edition
https://www.eventbrite.ca/o/hackinbo-4456038441
https://www.eventbrite.ca/o/hackinbo-4456038441
Eventbrite
HackInBo
HackInBo
Eventi e Conferenze sul mondo della Sicurezza Informatica a Bologna
www.hackinbo.it
Eventi e Conferenze sul mondo della Sicurezza Informatica a Bologna
www.hackinbo.it
Best Malware Analysis Tools 2023
File | Hash | Earch | Analysis | Sandboxing
File Hash Check >> https://www.virustotal.com/gui/home/search
Hash Search >> https://valkyrie.comodo.com/
Hash Search >> https://www.malwares.com/
MetaDefender >> https://metadefender.opswat.com/
Kaspersky Threat Itel. >> https://opentip.kaspersky.com/#search/
Sandboxing
Cuckoo Sandbox >> https://cuckoosandbox.org/
AnyRun >> Online sandboxing >> https://any.run/
Hybrid-Analysis >> https://www.hybrid-analysis.com/
Joe Sandbox >> https://www.joesandbox.com/
VMRay Sandbox >> https://www.vmray.com/
Triage >> http://tria.ge/
Browser Sandbox >> https://www.browserling.com/
Getting File hash
HashTools> Windows > https://www.binaryfortress.com/HashTools/
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5
QuickHash > MacOS > https://www.quickhash-gui.org/
Terminal: shasum -a 256 filename
Find suspicious artifacts within executable files
PeStudio >> https://www.winitor.com/download
CFF Explorer >> https://ntcore.com/?page_id=388
Monitor System Resources | Debug software | Detect malware
Process Hacker >> https://processhacker.sourceforge.io/
Process Monitor >> https://learn.microsoft.com/en-us/sysinternals/downloads/procmon
ProcDot >> https://www.procdot.com/
TcpView >> https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview
Web proxy
Fiddler >> https://www.telerik.com/download/fiddler
Reverse Engineering Tool
Ghidra >> https://ghidra-sre.org/
Radare2/Cutter >> https://rada.re/n/radare2.html
https://www.kali.org/tools/radare2-cutter/
Abuse.ch
MalwareBazaar ==> https://bazaar.abuse.ch/
FeodoTracker ==> https://feodotracker.abuse.ch/
SSLBlacklist ==> https://sslbl.abuse.ch/
URLHaus ==> https://urlhaus.abuse.ch/
ThreatFox ==> https://threatfox.abuse.ch/
YARAIfy ==> https://yaraify.abuse.ch/
Malware Traffic Analysis | Pcap & Malware Samples
https://www.malware-traffic-analysis.net/
File | Hash | Earch | Analysis | Sandboxing
File Hash Check >> https://www.virustotal.com/gui/home/search
Hash Search >> https://valkyrie.comodo.com/
Hash Search >> https://www.malwares.com/
MetaDefender >> https://metadefender.opswat.com/
Kaspersky Threat Itel. >> https://opentip.kaspersky.com/#search/
Sandboxing
Cuckoo Sandbox >> https://cuckoosandbox.org/
AnyRun >> Online sandboxing >> https://any.run/
Hybrid-Analysis >> https://www.hybrid-analysis.com/
Joe Sandbox >> https://www.joesandbox.com/
VMRay Sandbox >> https://www.vmray.com/
Triage >> http://tria.ge/
Browser Sandbox >> https://www.browserling.com/
Getting File hash
HashTools> Windows > https://www.binaryfortress.com/HashTools/
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5
QuickHash > MacOS > https://www.quickhash-gui.org/
Terminal: shasum -a 256 filename
Find suspicious artifacts within executable files
PeStudio >> https://www.winitor.com/download
CFF Explorer >> https://ntcore.com/?page_id=388
Monitor System Resources | Debug software | Detect malware
Process Hacker >> https://processhacker.sourceforge.io/
Process Monitor >> https://learn.microsoft.com/en-us/sysinternals/downloads/procmon
ProcDot >> https://www.procdot.com/
TcpView >> https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview
Web proxy
Fiddler >> https://www.telerik.com/download/fiddler
Reverse Engineering Tool
Ghidra >> https://ghidra-sre.org/
Radare2/Cutter >> https://rada.re/n/radare2.html
https://www.kali.org/tools/radare2-cutter/
Abuse.ch
MalwareBazaar ==> https://bazaar.abuse.ch/
FeodoTracker ==> https://feodotracker.abuse.ch/
SSLBlacklist ==> https://sslbl.abuse.ch/
URLHaus ==> https://urlhaus.abuse.ch/
ThreatFox ==> https://threatfox.abuse.ch/
YARAIfy ==> https://yaraify.abuse.ch/
Malware Traffic Analysis | Pcap & Malware Samples
https://www.malware-traffic-analysis.net/
”valkyrie.comodo.com"/
Advanced File Analysis System | Valkyrie
Scan Files Online using Comodo File Verdict Service that runs tens of different methods to analyze a file and display the detailed results in seconds
La Settimana Cibernetica del 19 marzo 2023
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 marzo 2023.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-marzo-2023
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 marzo 2023.
by CSIRT - https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-marzo-2023
Sanata vulnerabilità in cURL
(AL01/230321/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono 6 vulnerabilità in cURL, noto tool a linea di comando e libreria per il trasferimento dati via URL.
by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-in-curl-al01-230321-csirt-ita
(AL01/230321/CSIRT-ITA)
Rilasciati aggiornamenti di sicurezza che risolvono 6 vulnerabilità in cURL, noto tool a linea di comando e libreria per il trasferimento dati via URL.
by CSIRT - https://www.csirt.gov.it/contenuti/sanata-vulnerabilita-in-curl-al01-230321-csirt-ita
Vulnerabilità in Moodle
(AL02/230321/CSIRT-ITA)
Rilevate vulnerabilità in Moodle, nota piattaforma open source tipicamente utilizzata per l'erogazione dei corsi in modalità e-learning.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-moodle-al02-230321-csirt-ita
(AL02/230321/CSIRT-ITA)
Rilevate vulnerabilità in Moodle, nota piattaforma open source tipicamente utilizzata per l'erogazione dei corsi in modalità e-learning.
by CSIRT - https://www.csirt.gov.it/contenuti/vulnerabilita-in-moodle-al02-230321-csirt-ita
Windows本地提权漏洞(CVE-2023-21768)
Windows本地提权漏洞(CVE-2023-21768)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99662
Windows本地提权漏洞(CVE-2023-21768)
by SeeBug - http://www.seebug.org/vuldb/ssvid-99662