Le ultime notizie in ambito INFOSEC (IT) 1. Le ultime Vulnerabilità 2. Le ultime Patch 3. Privacy Breach 4. Security Breach 5. Notizie di InfoSec Versione Tedesca🇩🇪 @cRyPtHoN_INFOSEC_DE Versione Francese 🇫🇷 @cRyPtHoN_INFOSEC_FR
🇮🇹 #SPID sfruttato per nuova campagna di phishing
⚠️ A brevissima distanza dalla precedente, è stata rilevata una nuova campagna di phishing mirata agli utenti di SPID.
🎭 Le email sono apparentemente inviate dall'indirizzo noreply@spid.gov.it
, ma provengono da terzi e possono essere recapitate solo in assenza di controlli da parte del server ricevente.
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
▪️ Per chi gestisce mail server, autenticare i messaggi in arrivo.
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/il-tema-spid-sfruttato-per-una-nuova-campagna-di-phishing/
Grandi disservizi, con ordini bloccati e ritardi nelle spedizioni, sono stati conseguenti al ransomware SafePay che ha colpito Ingram Micro. Mentre proseguono le indagini interne, il gigante informatico con sede a Irvine, in California, ha comunicato di aver preso provvedimenti per mettere in sicurezza gli ambienti interessati.
https://www.cybersecitalia.it/il-colosso-informatico-ingram-micro-colpita-dal-ransomware-safepay/48463/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Google can now read your WhatsApp messages
Article, Comments
Satelliti LEO, un mercato da 20,69 miliardi di dollari entro il 2030. Le proiezioni
https://www.cybersecitalia.it/satelliti-leo-un-mercato-da-2069-miliardi-di-dollari-entro-il-2030-le-proiezioni/48418/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
The GPS Leak No One Talked About: Uffizio’s Silent Exposure
https://ift.tt/9bPByj7
Submitted July 07, 2025 at 10:52PM by Disscom
via reddit https://ift.tt/QOVCnPH
Questo approfondimento fa parte della serie dedicata all’onboarding dei dispositivi IoT, con particolare focus sulle tecniche di verifica hardware. L’articolo esplora le principali metodologie di sicurezza basate su hardware, dalla verifica dell’identità tramite TPM e Secure Element, fino al fingerprinting dei dispositivi e alla gestione delle chiavi tramite HSM. Vengono analizzate in dettaglio le differenti tecnologie, le loro applicazioni e il loro ruolo nell’implementazione di un approccio zero trust alla sicurezza IoT.
https://www.ictsecuritymagazine.com/articoli/hardware-onboarding/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Gli algoritmi crittografici asimmetrici che si basano su curve ellittiche presentano, per costruzione, vantaggi molto interessanti. Ecco quali e come potranno rispondere alla minaccia quantistica grazie alla crittografia post-quantistica
https://www.cybersecurity360.it/cultura-cyber/crittografia-le-curve-ellittiche-unalternativa-a-rsa-e-ai-logaritmi-discreti/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Escalation di privilegi su Linux per due falle critiche
https://www.securityopenlab.it/news/5152/escalation-di-privilegi-su-linux-per-due-falle-critiche.html
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
L’UE scrive all’Italia: Piracy Shield deve essere migliorato perché non è conforme al Digital Services Act
https://feddit.it/post/19314835
Il nuovo post di informapirata è su feddit.it/c/privacypride
https://www.dday.it/redazione/53562/lue-scrive-allitalia-piracy-shield-deve-essere-migliorato-perche-non-e-conforme-al-digital-service-act
Dopo le varie sollecitazioni da parte di diverse associazioni, tra quali la CCIA, Computer & Communication Industry Association, la Commissione Europea scrive all’Italia sollevando preoccupazioni per Piracy Shield: non è conforme al Digital Services Act.
dday.it/…/lue-scrive-allitalia-piracy-shield-deve…
Grazie a @calamarim@mastodon.uno per la segnalazione
ACN-ASI: al via la collaborazione cyber nel settore spazio e aerospazio
https://www.cybersecitalia.it/acn-asi-al-via-la-collaborazione-cyber-nel-settore-spazio-e-aerospazio/48221/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero Trust
https://www.ictsecuritymagazine.com/articoli/zero-trust-utente/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Le stampanti Brother e Fujifilm potrebbero avere una grave falla di sicurezza
Sono colpiti quasi 700 modelli e in misura minore altri brand, ecco come comportarsi
https://www.wired.it/article/stampanti-brother-fujifilm-falla-sicurezza/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
La diplomazia dei bug bounty: come le vulnerabilità zero-day stanno ridefinendo l’intelligence internazionale
https://www.cybersecitalia.it/la-diplomazia-dei-bug-bounty-come-le-vulnerabilita-zero-day-stanno-ridefinendo-lintelligence-internazionale/48161/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
BEETLEPAD: l’ultima backdoor leggera ma insidiosa nel toolkit di APT41 (e affiliati?)
https://insicurezzadigitale.com/beetlepad-lultima-backdoor-leggera-ma-insidiosa-nel-toolkit-di-apt41-e-affiliati/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Tiscali (ora Tesselis) vittima di un attacco ransomware
La cybergang Worldleaks ha rivendicato un'esfiltrazione di 58 GB di dati sensibili alla nota società di telecomunicazioni italiana. Ecco i dettagli
https://www.wired.it/article/tiscali-tesselis-attacco-ransomware-dati-worldleaks/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Chi controlla le terre rare controlla il mondo
https://www.guerredirete.it/chi-controlla-le-terre-rare-controlla-il-mondo/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
È stata scoperta una vulnerabilità critica nel componente Shim, uno dei pilastri su cui poggia il meccanismo di avvio sicuro (Secure Boot) di moltissime distribuzioni Linux: se sfruttata, permette di aggirare completamente le difese del sistema prima ancora che il kernel venga caricato. Tutti i dettagli
https://www.cybersecurity360.it/news/vulnerabilita-critica-nel-boot-linux-quando-il-male-entra-dalla-porta-principale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Arrestato a Milano presunto hacker del gruppo Silk Typhoon.
https://www.matricedigitale.it/2025/07/08/arrestato-a-milano-presunto-hacker-del-gruppo-silk-typhoon/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Spesso sono due concetti confusi, ma ricoprono ruoli complementari nella costruzione della resilienza organizzativa. Ecco come le norme e le direttive di settore (ISO 22301, NIS 2, GDPR) ne richiedono o implicano l’adozione, per affrontare eventi critici
https://www.cybersecurity360.it/soluzioni-aziendali/differenze-e-sinergie-fra-business-continuity-disaster-recovery/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Scattered Spider punta su attacchi a catena via fornitori BPO e call center
https://www.securityopenlab.it/news/5153/scattered-spider-punta-su-attacchi-a-catena-via-fornitori-bpo-e-call-center.html
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Dal report presentato dall’intelligence britannica al vertice Nato a L’Aja, sale, anche nel nostro Paese, il rischio di attacchi cyber sui trasporti da parte di Mosca. Come dimostra il caso del blackout radar sui cieli del Nord Italia
https://www.cybersecurity360.it/nuove-minacce/attacchi-cyber-sui-trasporti-la-russia-potrebbe-coinvolgere-anche-litalia-nella-guerra-ibrida/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni di sicurezza nel contesto delle moderne piattaforme cloud come AWS.
https://www.ictsecuritymagazine.com/articoli/tecniche-onboarding/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il Cloud amplia il concetto di perimetro aziendale e occorrono tecnologie appropriate per rispondere sia all’ampliamento delle superfici di attacco sia alla sempre maggiore sofisticatezza delle tecniche adottate dai criminal hacker. Ecco gli aspetti di networking di cui tenere conto per sfruttare il Cloud in sicurezza
https://www.cybersecurity360.it/outlook/networking-cloud-aspetti-sicurezza/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Il mancato rilevamento degli input Out of Distribution (OoD) nell’AI potrebbe causare guasti silenti con conseguenze importanti. Poiché le organizzazioni continuano a incorporare l’intelligenza artificiale nei loro sistemi mission critical, il rilevamento degli input OoD diventa fondamentale per costruire un’AI affidabile e sicura
https://www.cybersecurity360.it/soluzioni-aziendali/out-of-distribution-ood-come-riconoscere-quando-lai-non-sa/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Dopo un lungo periodo di graduale apertura, Threads – il social network rivale di X e sviluppato da Meta – ha annunciato nel mese di giugno la sua completa integrazione con il fediverso (che sta per universo federato): l’ecosistema social decentralizzato il cui esponente più noto è Mastodon. In sintesi, tutte le piattaforme che fanno parte del fediverso sfruttano lo stesso protocollo e possono quindi comunicare l’una con l’altra. Di conseguenza, ogni utente che lo desidera potrà vedere all’interno di Threads, anche se in un feed diverso e con qualche altra limitazione, i post pubblicati dagli utenti del fediverso che si è scelto di seguire. E viceversa: gli utenti di Mastodon che lo desiderano – e sempre che la loro istanza lo consenta – potranno integrare i post pubblicati su Threads.
https://www.guerredirete.it/il-fediverso-inizia-a-pensare-in-grande/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Leonardo acquista quote della finlandese SSH e si rafforza nel settore cyber
https://www.analisidifesa.it/2025/07/leonardo-acquista-quote-della-finlandese-ssh-e-si-rafforza-nel-settore-cyber/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
NIS2: ruoli, responsabilità e autorità nella cybersecurity – Implementazione strategica del punto 1.2 del Regolamento (UE) 2024/2690
https://www.ictsecuritymagazine.com/articoli/nis2-responsabilita/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
La strategia Zero Trust all’interno delle infrastrutture critiche
https://www.cybersecurity360.it/outlook/la-strategia-zero-trust-allinterno-delle-infrastrutture-critiche/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone in concreto funzione, natura, struttura e utilità con qualche esempio concreto
https://www.cybersecurity360.it/legal/la-nis-2-prende-forma-enisa-pubblica-la-guida-tecnica-per-la-corretta-attuazione/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.
Intelligenza artificiale e radiocomunicazioni
https://www.ictsecuritymagazine.com/articoli/intelligenza-artificiale-radiocomunicazioni/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv.