Articoli e Pillole

  • Docker ha recentemente avvisato riguardo una vulnerabilità critica che interessa alcune versioni del Docker Engine, permettendo a un attaccante di bypassare i plugin di autorizzazione (AuthZ) in circostanze specifiche. Identificata come CVE-2024-41110, questa vulnerabilità di escalation di privilegi ha un punteggio CVSS di 10.0, indicando la massima gravità.

  • La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il suo catalogo delle vulnerabilità note e sfruttate (KEV) con l'inclusione di due nuove falle di sicurezza, evidenziando la loro attiva sfruttabilità. Le vulnerabilità aggiunte sono le seguenti:

  • Negli ultimi anni, il panorama delle minacce informatiche è diventato sempre più sofisticato, con attacchi mirati e avanzate tecniche di intrusione. Per far fronte a queste sfide, le organizzazioni devono adottare misure di sicurezza innovative e proattive. Una di queste misure è l'uso di "honey tokens", trappole digitali progettate per attirare e identificare

    ...
  • I criminali del gruppo nordcoreano #Lazarus sono stati identificati come responsabili dell'attacco alla #supplyChain #3CX, un client desktop di chiamate vocali e video utilizzato da importanti multinazionali come #Toyota, #MercedesBenz, #CocaCola, #McDonalds e il

    ...
  • Il 10 maggio Microsoft ha rilasciato il canonico aggiornamento mensile: May 2022 Patch. 

    Anche in questo caso non si è trattato di un aggiornamento di poco conto, non solo per la pletora di software di sistema coinvolti, ma anche, e soprattutto, visto che ha risolto ben 73 problemi di sicurezza, tra cui 2 vulnerabilità 0-day delle quali 1 già “vista in

    ...
  • Ricorderete Log4Shell, la vulnerabilità più grave del decennio che ha spaventato molti vendor? 

    Censita con CVE-2021-44228 è stata oggetto di rapide correzioni; a volte correzioni “troppo rapide”; non è un caso che il rischio si sia ripresentato in varie forme attraverso le vulnerabilità CVE-2021-45046 e CVE-2021-45105 che

    ...
  • È noto come le vulnerabilità affliggano applicazioni, servizi e sistemi operativi. È noto come questi siano sottoposti a revisione continua e correzioni (patch) per diminuire o risolvere l’impatto di queste vulnerabilità. È altresì noto come, in casi di estrema necessità, solo degli attenti ed efficaci sistemi di sicurezza automatici

    ...
  • Dopo Microsoft, anche un altro dei Big del mondo IT come Oracle corre pesantemente ai ripari per i guai al suo esteso parco software; faremmo prima ad elencare i prodotti non coinvolti che quelli coinvolti in questo mega aggiornamento. 

    Si tratta infatti di una quantità considerevole di correzioni, per relativi problemi di funzionalità e di sicurezza, questi ultimi

    ...
  • Benché nel contesto di un aggiornamento pianificato, il “April 2022 Security Updates”, Microsoft ha rilasciato 128 correzioni per vulnerabilità di sicurezza. 

    Di queste 10 sono ritenute critiche, 2 sono 0-day, tra l’altro capaci di elevazione di privilegio e già rilevati attivi e 3 consentono exploit (RCE) con capacità di propagazione

    ...
  • Come abbiamo avuto modo di imparare i gruppi criminali una ne pensano e cento ne fanno.

    Oggi il Federal Bureau of Investigation degli Stati Uniti ha affermato di aver assistito a un aumento dell'uso di piattaforme per riunioni virtuali come un modo per indurre le organizzazioni a inviare pagamenti agli account sbagliati come parte di un tipo di attacco noto come

    ...
  • I ricercatori di SentinelOne hanno richiamato l'attenzione su un difetto di sicurezza appena scoperto in un modulo del #kernel fornito con tutte le principali distribuzioni #Linux, avvertendo che gli aggressori remoti possono sfruttare il bug per assumere il controllo completo di un sistema vulnerabile.

    La

    ...
  • In un breve tweet di ieri, il broker di #exploit #Zerodium ha dichiarato che sta cercando di acquisire exploit #zero-day per vulnerabilità in tre popolari provider di servizi di rete privata virtuale (VPN) sul mercato.
    L'interesse attuale di Zerodium è nelle #vulnerabilità che interessano i client

    ...
  • Ogni specialista di sicurezza che si rispetti deve conoscerla. Si tratta di una raccolta delle vulnerabilità più incisive degli ultimi anni, più precisamente dell’ultimi 4, dato che la scorsa versione risale al 2017.

    O.W.A.S.P (Open Web Application Security Project) è una fondazione no profit che si impegna a migliorare la sicurezza dei software. La

    ...
  • Finalmente è uscita la nuova Top Ten Owasp 2021.
    Era dal 2013 che in effetti non veniva aggiornata, visto che l'edizione 2017 era sostanzialmente uguale alla precedente.
    Ci sono 3 new entry mentre alcune vulnerabilità della versione precedente vengono aggregate tra di loro.
    La vulnerabilità Cross site scripting viene

    ...
  • Oggi ci troviamo a parlare di un gruppo di vulnerabilità, poco note ma dal potenziale devastante, che stanno diventando sempre più di moda: “gli attacchi al firmware”. La classe di rischio è coperta da una new entry nella top 10 OWASP ancora in fase di revisione: “A08:2021 – Software and Data Integrity Failures”, ossia il fallimento nella

    ...
  • Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRYe KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
    L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte

    ...
  • Il gruppo FIN7 sta sfruttando la recente uscita della versione alpha, del sistema della casa di Redmond, windows 11, per rubare dati di carte di credito. Il gruppo FIN7 è famoso per colpire un obiettivo per volta, di solito ristoranti e punti vendita con lo scopo di vendere dati bancari sul dark web, selezionando le sue vittime sul servizio zoominfo. Nel 2020 ha cominciato a fare uso,

    ...
  • Complice la recente rivelazione di una nuova superficie d’attacco per i server microsoft exchange non aggiornati da maggio scorso la diffusione di nuovi ransomware non tende a diminuire assolutamente, attraverso le Attack-Chain di ProxyShell e PetitPotam, LockFile ha fatto la sua comparsa. A prima vista si tratta di un clone di Lockbit 2.0 dato che la sua hta (pagina di

    ...
  • Il Cross site scripting avviene quando un'applicazione consente l'immisione di dati insicuri nella web page consentendo agli attaccanti di iniettare javascript nella pagina stessa.
    Strumenti automatizzati possono rilevare e sfruttare tutte le forme di XSS e sono disponibili numerosi framework open source che ne permettono lo sfruttamento....

  • Questa vulnerabilitàsi ha quando a causa di configurazioni poco attente alla sicurezza si abbassa il livello di protezione di un sistema.
    Consente agli aggressori di sfruttare sistemi non patchatio accedere ad account predefiniti, pagine inutilizzate, file e directory non protetti, ecc. per

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.