Cybersecurity per la PA: le strategie di Elastic per una sicurezza integrata
La trasformazione digitale, con la diffusione di modelli di lavoro flessibili e servizi basati sul cloud, ha ampliato la superficie di attacco e ridotto l’efficacia delle tradizionali strategie di cybersecurity, rendendo più difficile per i team IT e di sicurezza proteggere le infrastrutture e i sistemi delle proprie organizzazioni. Fra [...]
by ForumPA - https://r.zerozone.it/post/fzVH9H0kPEGWXjqaP
La trasformazione digitale, con la diffusione di modelli di lavoro flessibili e servizi basati sul cloud, ha ampliato la superficie di attacco e ridotto l’efficacia delle tradizionali strategie di cybersecurity, rendendo più difficile per i team IT e di sicurezza proteggere le infrastrutture e i sistemi delle proprie organizzazioni. Fra [...]
by ForumPA - https://r.zerozone.it/post/fzVH9H0kPEGWXjqaP
FPA
Cybersecurity per la PA: le strategie di Elastic
Cybersecurity per la PA, Elastic, leader globale nella gestione e analisi dei dati, propone un approccio integrato e innovativo
Sintesi riepilogativa delle campagne malevole nella settimana del 25 – 31 gennaio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 27 con obiettivi italiani e 20 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 705 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/a8XkWNBCEJh5KjkUF
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 27 con obiettivi italiani e 20 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 705 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/a8XkWNBCEJh5KjkUF
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 25 – 31 gennaio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 27 con obiettivi italiani e 20 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Il più sfigato degli hacker
"Con 240 mila euro, sulla cyber, non trovi neanche il più sfigato degli hacker [...] Gli esperti di questo settore nel mondo sono in grande parte italiani. Ebbene, non ce n’è uno che ha interesse a lavorare in Italia [...] La storia dell”uno vale uno’ non è vera, basta guardare [...]
by Zerozone.it - https://r.zerozone.it/post/K8DuJ1WrBWBEPFYHm
"Con 240 mila euro, sulla cyber, non trovi neanche il più sfigato degli hacker [...] Gli esperti di questo settore nel mondo sono in grande parte italiani. Ebbene, non ce n’è uno che ha interesse a lavorare in Italia [...] La storia dell”uno vale uno’ non è vera, basta guardare [...]
by Zerozone.it - https://r.zerozone.it/post/K8DuJ1WrBWBEPFYHm
zerozone.it
Il più sfigato degli hacker • zerozone.it
“Con 240 mila euro, sulla cyber, non trovi neanche il più sfigato degli hacker […] Gli esperti di questo settore nel mondo sono in grande parte italiani. Ebbene, non ce n’è uno che ha interesse a…
❤1
E' possibile usare un ESP32 con display per creare una chiavetta con i token TOTP delle varie autenticazioni MFA? Si!
https://github.com/AllanOricil/esp32-mfa-authenticator
https://github.com/AllanOricil/esp32-mfa-authenticator
GitHub
GitHub - AllanOricil/esp32-mfa-authenticator: ESP32 MFA Authenticator
ESP32 MFA Authenticator . Contribute to AllanOricil/esp32-mfa-authenticator development by creating an account on GitHub.
TOP100 Cybersecurity Interview questions (and the correct response)
Vidar muta ancora: payload variabile e offuscamento più raffinato per questa nuova ondata
Nella tarda serata del 2 febbraio 2025, è stata individuata una nuova campagna Vidar che segue lo schema già osservato in precedenti attacchi, caratterizzata dall’uso di tecniche di offuscamento avanzate e dall’impiego di Domain Generation Algorithm (DGA) per la generazione dinamica degli indirizzi malevoli. L’attività è stata rilevata intorno alla [...]
by CERT-AgID - https://r.zerozone.it/post/tYwyVhekSYepbSdTY
Nella tarda serata del 2 febbraio 2025, è stata individuata una nuova campagna Vidar che segue lo schema già osservato in precedenti attacchi, caratterizzata dall’uso di tecniche di offuscamento avanzate e dall’impiego di Domain Generation Algorithm (DGA) per la generazione dinamica degli indirizzi malevoli. L’attività è stata rilevata intorno alla [...]
by CERT-AgID - https://r.zerozone.it/post/tYwyVhekSYepbSdTY
CERT-AGID
Vidar muta ancora: payload variabile e offuscamento più raffinato per questa nuova ondata
Nella tarda serata del 2 febbraio 2025, è stata individuata una nuova campagna Vidar che segue lo schema già osservato in precedenti attacchi, caratterizzata dall’uso di tecniche di offuscamento avanzate e dall’impiego di Domain Generation Algorithm (DGA)…
Sintesi riepilogativa delle campagne malevole nella settimana del 01 – 07 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 55 campagne malevole, di cui 28 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1053 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/xgkjscfjyfFZ34e3j
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 55 campagne malevole, di cui 28 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1053 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/xgkjscfjyfFZ34e3j
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 01 – 07 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 55 campagne malevole, di cui 28 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
trojan多用户管理部署程序 Login bypass(CVE-2024-55215)
trojan多用户管理部署程序 Login bypass(CVE-2024-55215)
by SeeBug - https://r.zerozone.it/post/YtWqx20JUzueHn7GW
trojan多用户管理部署程序 Login bypass(CVE-2024-55215)
by SeeBug - https://r.zerozone.it/post/YtWqx20JUzueHn7GW
www.seebug.org
trojan多用户管理部署程序 Login bypass(CVE-2024-55215) - Knownsec Seebug Vulnerability Platform
Introduction:trojan多用户管理部署程序 Login bypass(CVE-2024-55215)
Security Protocols Explained:
SSL (Secure Sockets Layer): Ensures private and secure communication between web servers and browsers.
TLS (Transport Layer Security): The more secure successor of SSL, protecting data with stronger encryption.
IPSec (Internet Protocol Security): Encrypts and authenticates internet communications at the IP level for secure transfers.
SSH (Secure Shell): Safeguards remote access to servers, encrypting data for secure interactions.
HTTPS (HTTP Secure): Combines HTTP with SSL/TLS to provide a secure connection over the web.
Kerberos: Authenticates users and devices using encrypted tickets to ensure secure access.
S/MIME (Secure/Multipurpose Internet Mail Extensions): Encrypts emails and adds digital signatures for confidentiality and integrity.
OpenPGP: Encrypts and signs emails or files, ensuring privacy and authenticity.
OAUTH: Grants third-party apps access to user data securely without sharing passwords.
SSL (Secure Sockets Layer): Ensures private and secure communication between web servers and browsers.
TLS (Transport Layer Security): The more secure successor of SSL, protecting data with stronger encryption.
IPSec (Internet Protocol Security): Encrypts and authenticates internet communications at the IP level for secure transfers.
SSH (Secure Shell): Safeguards remote access to servers, encrypting data for secure interactions.
HTTPS (HTTP Secure): Combines HTTP with SSL/TLS to provide a secure connection over the web.
Kerberos: Authenticates users and devices using encrypted tickets to ensure secure access.
S/MIME (Secure/Multipurpose Internet Mail Extensions): Encrypts emails and adds digital signatures for confidentiality and integrity.
OpenPGP: Encrypts and signs emails or files, ensuring privacy and authenticity.
OAUTH: Grants third-party apps access to user data securely without sharing passwords.
What is Lumma Stealer?
Lumma Stealer is a potent information-stealing malware available through a Malware-as-a-Service (MaaS) model. It's designed to steal a wide array of data from compromised systems. Since its emergence around August 2022, Lumma Stealer has been advertised on dark web forums and Telegram. Lumma Stealer primarily targets cryptocurrency wallets and two-factor authentication (2FA) browser extensions, but it also exfiltrates other sensitive information from infected machines. It obtains system data, installed program information, cookies, usernames, passwords, credit card numbers, connection history, and cryptocurrency wallet data. The malware scans compromised systems for files containing keywords like seed.txt, pass.txt, ledger.txt, and metamask.txt, targeting files that potentially contain sensitive information such as private keys, wallet addresses, and login credentials
https://www.haveibeenlummed.com/
Lumma Stealer is a potent information-stealing malware available through a Malware-as-a-Service (MaaS) model. It's designed to steal a wide array of data from compromised systems. Since its emergence around August 2022, Lumma Stealer has been advertised on dark web forums and Telegram. Lumma Stealer primarily targets cryptocurrency wallets and two-factor authentication (2FA) browser extensions, but it also exfiltrates other sensitive information from infected machines. It obtains system data, installed program information, cookies, usernames, passwords, credit card numbers, connection history, and cryptocurrency wallet data. The malware scans compromised systems for files containing keywords like seed.txt, pass.txt, ledger.txt, and metamask.txt, targeting files that potentially contain sensitive information such as private keys, wallet addresses, and login credentials
https://www.haveibeenlummed.com/
Haveibeenlummed
Have I been Lummed ?!
Find out if Lumma knows about you!