crypthon_infosec_it | Unsorted

Telegram-канал crypthon_infosec_it - cRyPtHoN™ INFOSEC (IT)

525

Le ultime notizie in ambito INFOSEC (IT) 1. Le ultime Vulnerabilità 2. Le ultime Patch 3. Privacy Breach 4. Security Breach 5. Notizie di InfoSec Versione Tedesca🇩🇪 @cRyPtHoN_INFOSEC_DE Versione Francese 🇫🇷 @cRyPtHoN_INFOSEC_FR

Subscribe to a channel

cRyPtHoN™ INFOSEC (IT)

Mar Rosso, conseguenze devastanti se gli Houthi taglieranno i cavi sottomarini. Anche l’Europa a rischio blackout?

https://www.cybersecitalia.it/mar-rosso-conseguenze-devastanti-se-gli-houthi-taglieranno-i-cavi-sottomarini-anche-leuropa-a-rischio-blackout/28843/


📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Un ricercatore di sicurezza ha rubato milioni di dollari a Apple
Dopo aver segnalato diversi bug in MacOs Sonoma, non ci ha pensato due volte per mettere le mani sui prodotti in modo illecito


https://www.wired.it/article/ricercatore-di-sicurezza-apple-truffa-frode/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

China spied on Dutch Cyber Intelligence through FortiGate backdoors
Article, Comments

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

European Cybersecurity Challenge, a Torino la presentazione del campionato europeo di cyber


https://www.cybersecitalia.it/european-cybersecurity-challenge-a-torino-la-presentazione-del-campionato-europeo-di-cyber/28790/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

La minaccia persistente delle campagne di phishing e l’evoluzione del malware: il caso di AsyncRAT


https://www.insicurezzadigitale.com/la-minaccia-persistente-delle-campagne-di-phishing-e-levoluzione-del-malware-il-caso-di-asyncrat/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

These Apple Vision Pro's are revolutionary

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale


https://www.cybersecurity360.it/news/ai-act-via-libera-di-tutti-i-paesi-ue-ecco-lapproccio-europeo-allintelligenza-artificiale/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Come venire truffati da una riunione video deepfake
Una storia che viene da Hong Kong alimenta le preoccupazioni riguardo a una tecnologia che si fa sempre più pericolosa


https://www.wired.it/article/riunione-video-deepfake-truffa/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Mantovano: “Riformulare offerta universitaria per formare professionisti cyber”


https://www.cybersecitalia.it/mantovano-riformulare-offerta-universitaria-per-formare-professionisti-cyber/28672/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Attaccanti potrebbero sfruttare una falla nella libreria glibc per ottenere l’accesso completo con privilegi di root sulle principali distribuzioni Linux. Ecco i rischi a cui si è esposti e come proteggersi

https://www.cybersecurity360.it/news/falla-in-glibc-consente-di-prendere-il-controllo-delle-distro-linux-come-mitigare-il-rischio/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Java Secure Coding – garantire la sicurezza delle applicazioni (web)


https://www.ictsecuritymagazine.com/articoli/java-secure-coding-garantire-la-sicurezza-delle-applicazioni-web/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Additionally, it should be stated that this pseudo-ruleset applies to educational institutions as well. We are aware of several instances where affiliates ransomed public education facilities (K-12 schools).

When we bring up the fact these are state-funded educational facilities and have no money, they do not believe us or they assert that they do have money because the facility owns computers.

"If they money for computers, they have money to pay me"

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

In passato abbiamo cercato di impedire al gruppo ransomware Lockbit di attaccare le strutture sanitarie e le istituzioni no-profit. Non abbiamo mai avuto successo.

Il motivo deriva dall'ignoranza da parte loro (intenzionale o meno, dipende dalla vostra interpretazione) e dall'ambiguità del loro set di regole da parte degli affiliati.

Recentemente il gruppo ransomware Lockbit ha attaccato un istituto sanitario no-profit di Chicago. La struttura è il Saint Anthony Hospital. La struttura dichiara chiaramente di essere un'istituzione religiosa e senza scopo di lucro. Attaccare questa struttura è una palese violazione del set di regole di Lockbit, definito dal personale amministrativo.

Tuttavia, quando abbiamo contattato l'amministrazione di Lockbit abbiamo ricevuto una risposta con un link alle informazioni finanziarie dell'organizzazione. Il gruppo ransomware Lockbit ritiene che un'istituzione senza scopo di lucro negli Stati Uniti significhi che i dipendenti non vengono pagati e che l'organizzazione non ha letteralmente soldi.

In altre parole, non chiederanno un riscatto a un'azienda se questa non ha letteralmente soldi.

Se cercate di istruire e presentare informazioni al personale amministrativo di Lockbit sulle leggi degli enti no-profit negli Stati Uniti, questi affermeranno che l'organizzazione è corrotta e insinueranno (direttamente o indirettamente) che si tratta di un'operazione di riciclaggio di denaro e che la struttura è sporca e merita di essere riscattata.

In sintesi: le regole sono una facciata

Inoltre, va detto che questo pseudo-regolamento si applica anche alle istituzioni educative. Siamo a conoscenza di diversi casi in cui gli affiliati hanno riscattato strutture educative pubbliche (scuole K-12).

Quando facciamo notare che si tratta di strutture educative finanziate dallo Stato e che non hanno soldi, non ci credono o affermano di averli perché la struttura possiede dei computer.

"Se hanno i soldi per i computer, hanno i soldi per pagarmi".

Sorgente: vx-underground

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Si può fare sicurezza informatica a costo zero? O, comunque, senza ulteriori costi? Ma si, certo. Nella PA italiana è possibile, basta promulgare DDL con ulteriori importanti obblighi in merito ma inserendo, all’ultimo punto, la famigerata “Clausola di invarianza finanziaria“:

https://www.zerozone.it/cybersecurity/la-pa-italiana-e-la-cybersecurity-a-costo-zero/23434

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Il Garante privacy e altre Autorità di controllo hanno avviato l’indagine conoscitiva del Privacy Sweep sull’applicazione dei dark patterns in siti web e app. I risultati rappresenteranno un’utile guida per imprese e professionisti nella ricerca di un punto di equilibro tra l’efficacia di queste configurazioni a livello business e il rispetto dei principi privacy e dei diritti degli interessati

https://www.cybersecurity360.it/legal/privacy-dati-personali/privacy-sweep-i-dark-patterns-al-vaglio-delle-autorita-di-controllo-gli-aspetti-da-chiarire/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X

https://www.ictsecuritymagazine.com/articoli/modelli-globali-di-governance-per-la-protezione-e-la-sicurezza-dei-dati-la-proposta-gaia-x/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Articolo in Tedesco, tradotto in Italiano:



Il Servizio di sicurezza e intelligence militare (MIVD) ha scoperto lo spionaggio informatico cinese nei Paesi Bassi. Il servizio ha scoperto un sofisticato malware cinese che lo ha reso possibile. Il responsabile è un attore statale cinese. Il MIVD lo afferma sulla base della propria intelligence.

L'anno scorso il MIVD ha trovato il malware in una rete di computer autonoma delle forze armate. Questa era utilizzata per la ricerca e lo sviluppo (R&S) non classificati. Poiché questo sistema era autonomo, non ha provocato danni alla rete della Difesa.

"Il MIVD sceglie per la prima volta di rendere pubblico un rapporto tecnico sul modus operandi degli hacker cinesi. È importante attribuire alla Cina queste attività di spionaggio", ha dichiarato il ministro della Difesa Kajsa Ollongren. "In questo modo, aumentiamo la resilienza internazionale contro questo tipo di spionaggio informatico".

Il MIVD ha condiviso le informazioni sull'incidente e le caratteristiche del malware sul sito web del National Cyber Security Centre (NCSC). Ciò consente agli utenti del sistema FortiGate di determinare se sono stati vittima di un attacco. Possono anche adottare misure per difendersi.

Backdoor

Il malware trovato ha installato una "backdoor" sfruttando una vulnerabilità nota nei dispositivi FortiGate. La pubblicazione del Ministero della Difesa non descrive quindi una nuova vulnerabilità presente in tutti i dispositivi FortiGate.


Informazioni per gli utenti

Il MIVD chiede alle organizzazioni che trovano questo malware di segnalarlo all'NCSC. In questo modo è possibile contrastare la campagna di spionaggio cinese.

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

L’EDPB ha rilasciato un tool di audit open source per analizzare, attraverso un processo semplificato, la conformità GDPR dei siti Web. Una risorsa significativa per migliorare la conformità alle normative sulla protezione dei dati. Ecco che c’è da sapere

https://www.cybersecurity360.it/news/analizzare-la-conformita-gdpr-dei-siti-web-ce-il-tool-di-audit-delledpb-i-dettagli/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Safer Internet Day 2024: i consigli degli esperti per navigare sicuri


https://www.cybersecurity360.it/news/safer-internet-day-2024-i-consigli-degli-esperti-per-navigare-sicuri/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Vodafone down: la rete internet non funziona bene in mezza Italia
Il disservizio colpisce anche gli operatori che si appoggiano al network, ovvero Ho. Mobile, Poste Mobile e Lycamobile

https://www.wired.it/article/vodafone-down-6-febbraio-2024-problemi-non-funziona-internet/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Passò a WikiLeaks migliaia di documenti riservati file Usa, ex agente della CIA condannato a 40 anni di prigione


https://www.cybersecitalia.it/passo-a-wikileaks-migliaia-di-documenti-riservati-file-usa-ex-agente-della-cia-condannato-a-40-anni-di-prigione/28748/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Apple fa un “auto-jailbreak” per mantenere al sicuro i suoi utenti
Svelati i dettagli del Security Research Device, l'iPhone modificato utilizzato da Apple per rafforzare la sicurezza del suo software


https://www.wired.it/article/apple-auto-jailbreak-iphone/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

AnyDesk: Le implicazioni dell’attacco informatico e come proteggere la tua connessione remota!

Il produttore di #software di accesso remoto #AnyDesk ha riscontrato seri problemi di #sicurezza. Dal 29 gennaio al 1 febbraio 2024, gli utenti hanno riscontrato difficoltà di #accesso a causa di un’#interruzione di quattro giorni.

L’azienda è stata vittima di un #attacco #informatico in seguito al quale gli aggressori sarebbero riusciti ad accedere al #codice #sorgente e alle #chiavi private di firma del codice. AnyDesk ha confermato ufficialmente che l’#incidente non era correlato ad attacchi #ransomware.

Dopo aver rilevato segnali di intrusione sui server del prodotto, AnyDesk ha condotto un #audit di sicurezza insieme a CrowdStrike.

A titolo precauzionale, la società ha revocato tutti i certificati di sicurezza e le password per il suo portale #web my.anydesk.com.Prevede inoltre di revocare il precedente certificato di firma del codice e di sostituirlo con uno nuovo.

Condividi questo post se hai trovato la news interessante.

#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

https://www.redhotcyber.com/post/anydesk-le-implicazioni-dellattacco-informatico-e-come-proteggere-la-tua-connessione-remota/

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

È in corso una massiccia distribuzione di malware tramite campagne malspam a tema OneDrive: gli aggressori cercano di impersonare il noto servizio di cloud storage per ingannare gli utenti e rubare informazioni riservate. Ecco come riconoscere la truffa e come difendersi

https://www.cybersecurity360.it/news/il-malspam-a-tema-onedrive-colpisce-litalia-i-consigli-per-proteggersi/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Gestire la molteplicità di soluzioni per la cybersecurity e di tutta la lista di fornitori associati complica la gestione, soprattutto sulle nuove decisioni di acquisto. Avere un pensiero critico non basta. Gli esperti stilano una lista delle sfide e delle best practice più strategiche

https://www.zerounoweb.it/techtarget/searchsecurity/sicurezza-informatica-multiprovider-le-linee-guida-per-i-ciso/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Il primo sito azzerato da Piracy Shield, la piattaforma nazionale contro lo streaming pirata
Si trattava di una risorsa web scelta per testare la reattività degli operatori di rete. Dopo le prove generali, dal weekend inizia l'attività sul campo


https://www.wired.it/article/piracy-shield-blocco-ip-hosting-partita-calcio/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

In the past we've tried to prevent Lockbit ransomware group from attacking healthcare facilities and non-profit institutions. We have never had success.

The reason why derives from either ignorance on their end (intentional, or not, it's up to your interpretation), and ambiguity of their ruleset from affiliates.

Recently Lockbit ransomware group attacked a non-profit healthcare institute in Chicago. The facility is Saint Anthony Hospital. The facility clearly states they're a non-profit and religious institution. Attacking this facility is a blatant violation of the Lockbit ruleset which is defined by their administrative staff.

However, when we approached the Lockbit administration we received a reply with a link to the organizations financial disclosures. Lockbit ransomware group believes that a non-profit institution in the United States means employees are not paid and the organization quite literally has no money.

In other words, they will not ransom a company if they quite literally have no money.

If you attempt to educate and present information to Lockbit administrative staff on non-profit institution laws in the United States they will state the organization is corrupt and they will imply (directly or indirectly) it is a money laundering operation and the facility is dirty and deserves to be ransomed.

In summary: the rules are a facade

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Aziende Italiane vittime di USB Cryptojacking da parte di UNC4990


https://www.matricedigitale.it/notizie/unc4990-cryptojacking-italia/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Altroconsumo è riuscita a bypassare l’autenticazione biometrica di alcuni smartphone usando delle fotografie del volto. Una notizia che fa riflettere, ma che non deve allarmare

https://www.cybersecurity360.it/cultura-cyber/autenticazione-biometrica-smartphone/



📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…

cRyPtHoN™ INFOSEC (IT)

Attacco ransomware contro i sistemi informatici della Regione Basilicata. ACN invia pool operativo


https://www.cybersecitalia.it/attacco-ransomware-contro-i-sistemi-informatici-della-regione-basilicata-acn-invia-pool-operativo/28658/

📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv

Читать полностью…
Subscribe to a channel