Le ultime notizie in ambito INFOSEC (IT) 1. Le ultime Vulnerabilità 2. Le ultime Patch 3. Privacy Breach 4. Security Breach 5. Notizie di InfoSec Versione Tedesca🇩🇪 @cRyPtHoN_INFOSEC_DE Versione Francese 🇫🇷 @cRyPtHoN_INFOSEC_FR
Mar Rosso, conseguenze devastanti se gli Houthi taglieranno i cavi sottomarini. Anche l’Europa a rischio blackout?
https://www.cybersecitalia.it/mar-rosso-conseguenze-devastanti-se-gli-houthi-taglieranno-i-cavi-sottomarini-anche-leuropa-a-rischio-blackout/28843/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Un ricercatore di sicurezza ha rubato milioni di dollari a Apple
Dopo aver segnalato diversi bug in MacOs Sonoma, non ci ha pensato due volte per mettere le mani sui prodotti in modo illecito
https://www.wired.it/article/ricercatore-di-sicurezza-apple-truffa-frode/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
China spied on Dutch Cyber Intelligence through FortiGate backdoors
Article, Comments
European Cybersecurity Challenge, a Torino la presentazione del campionato europeo di cyber
https://www.cybersecitalia.it/european-cybersecurity-challenge-a-torino-la-presentazione-del-campionato-europeo-di-cyber/28790/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
La minaccia persistente delle campagne di phishing e l’evoluzione del malware: il caso di AsyncRAT
https://www.insicurezzadigitale.com/la-minaccia-persistente-delle-campagne-di-phishing-e-levoluzione-del-malware-il-caso-di-asyncrat/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
These Apple Vision Pro's are revolutionary
Читать полностью…AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale
https://www.cybersecurity360.it/news/ai-act-via-libera-di-tutti-i-paesi-ue-ecco-lapproccio-europeo-allintelligenza-artificiale/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Come venire truffati da una riunione video deepfake
Una storia che viene da Hong Kong alimenta le preoccupazioni riguardo a una tecnologia che si fa sempre più pericolosa
https://www.wired.it/article/riunione-video-deepfake-truffa/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Mantovano: “Riformulare offerta universitaria per formare professionisti cyber”
https://www.cybersecitalia.it/mantovano-riformulare-offerta-universitaria-per-formare-professionisti-cyber/28672/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Attaccanti potrebbero sfruttare una falla nella libreria glibc per ottenere l’accesso completo con privilegi di root sulle principali distribuzioni Linux. Ecco i rischi a cui si è esposti e come proteggersi
https://www.cybersecurity360.it/news/falla-in-glibc-consente-di-prendere-il-controllo-delle-distro-linux-come-mitigare-il-rischio/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Java Secure Coding – garantire la sicurezza delle applicazioni (web)
https://www.ictsecuritymagazine.com/articoli/java-secure-coding-garantire-la-sicurezza-delle-applicazioni-web/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Additionally, it should be stated that this pseudo-ruleset applies to educational institutions as well. We are aware of several instances where affiliates ransomed public education facilities (K-12 schools).
When we bring up the fact these are state-funded educational facilities and have no money, they do not believe us or they assert that they do have money because the facility owns computers.
"If they money for computers, they have money to pay me"
In passato abbiamo cercato di impedire al gruppo ransomware Lockbit di attaccare le strutture sanitarie e le istituzioni no-profit. Non abbiamo mai avuto successo.
Il motivo deriva dall'ignoranza da parte loro (intenzionale o meno, dipende dalla vostra interpretazione) e dall'ambiguità del loro set di regole da parte degli affiliati.
Recentemente il gruppo ransomware Lockbit ha attaccato un istituto sanitario no-profit di Chicago. La struttura è il Saint Anthony Hospital. La struttura dichiara chiaramente di essere un'istituzione religiosa e senza scopo di lucro. Attaccare questa struttura è una palese violazione del set di regole di Lockbit, definito dal personale amministrativo.
Tuttavia, quando abbiamo contattato l'amministrazione di Lockbit abbiamo ricevuto una risposta con un link alle informazioni finanziarie dell'organizzazione. Il gruppo ransomware Lockbit ritiene che un'istituzione senza scopo di lucro negli Stati Uniti significhi che i dipendenti non vengono pagati e che l'organizzazione non ha letteralmente soldi.
In altre parole, non chiederanno un riscatto a un'azienda se questa non ha letteralmente soldi.
Se cercate di istruire e presentare informazioni al personale amministrativo di Lockbit sulle leggi degli enti no-profit negli Stati Uniti, questi affermeranno che l'organizzazione è corrotta e insinueranno (direttamente o indirettamente) che si tratta di un'operazione di riciclaggio di denaro e che la struttura è sporca e merita di essere riscattata.
In sintesi: le regole sono una facciata
Inoltre, va detto che questo pseudo-regolamento si applica anche alle istituzioni educative. Siamo a conoscenza di diversi casi in cui gli affiliati hanno riscattato strutture educative pubbliche (scuole K-12).
Quando facciamo notare che si tratta di strutture educative finanziate dallo Stato e che non hanno soldi, non ci credono o affermano di averli perché la struttura possiede dei computer.
"Se hanno i soldi per i computer, hanno i soldi per pagarmi".
Sorgente: vx-underground
Si può fare sicurezza informatica a costo zero? O, comunque, senza ulteriori costi? Ma si, certo. Nella PA italiana è possibile, basta promulgare DDL con ulteriori importanti obblighi in merito ma inserendo, all’ultimo punto, la famigerata “Clausola di invarianza finanziaria“:
https://www.zerozone.it/cybersecurity/la-pa-italiana-e-la-cybersecurity-a-costo-zero/23434
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Il Garante privacy e altre Autorità di controllo hanno avviato l’indagine conoscitiva del Privacy Sweep sull’applicazione dei dark patterns in siti web e app. I risultati rappresenteranno un’utile guida per imprese e professionisti nella ricerca di un punto di equilibro tra l’efficacia di queste configurazioni a livello business e il rispetto dei principi privacy e dei diritti degli interessati
https://www.cybersecurity360.it/legal/privacy-dati-personali/privacy-sweep-i-dark-patterns-al-vaglio-delle-autorita-di-controllo-gli-aspetti-da-chiarire/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X
https://www.ictsecuritymagazine.com/articoli/modelli-globali-di-governance-per-la-protezione-e-la-sicurezza-dei-dati-la-proposta-gaia-x/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Articolo in Tedesco, tradotto in Italiano:
Il Servizio di sicurezza e intelligence militare (MIVD) ha scoperto lo spionaggio informatico cinese nei Paesi Bassi. Il servizio ha scoperto un sofisticato malware cinese che lo ha reso possibile. Il responsabile è un attore statale cinese. Il MIVD lo afferma sulla base della propria intelligence.
L'anno scorso il MIVD ha trovato il malware in una rete di computer autonoma delle forze armate. Questa era utilizzata per la ricerca e lo sviluppo (R&S) non classificati. Poiché questo sistema era autonomo, non ha provocato danni alla rete della Difesa.
"Il MIVD sceglie per la prima volta di rendere pubblico un rapporto tecnico sul modus operandi degli hacker cinesi. È importante attribuire alla Cina queste attività di spionaggio", ha dichiarato il ministro della Difesa Kajsa Ollongren. "In questo modo, aumentiamo la resilienza internazionale contro questo tipo di spionaggio informatico".
Il MIVD ha condiviso le informazioni sull'incidente e le caratteristiche del malware sul sito web del National Cyber Security Centre (NCSC). Ciò consente agli utenti del sistema FortiGate di determinare se sono stati vittima di un attacco. Possono anche adottare misure per difendersi.
Backdoor
Il malware trovato ha installato una "backdoor" sfruttando una vulnerabilità nota nei dispositivi FortiGate. La pubblicazione del Ministero della Difesa non descrive quindi una nuova vulnerabilità presente in tutti i dispositivi FortiGate.
Informazioni per gli utenti
Il MIVD chiede alle organizzazioni che trovano questo malware di segnalarlo all'NCSC. In questo modo è possibile contrastare la campagna di spionaggio cinese.
L’EDPB ha rilasciato un tool di audit open source per analizzare, attraverso un processo semplificato, la conformità GDPR dei siti Web. Una risorsa significativa per migliorare la conformità alle normative sulla protezione dei dati. Ecco che c’è da sapere
https://www.cybersecurity360.it/news/analizzare-la-conformita-gdpr-dei-siti-web-ce-il-tool-di-audit-delledpb-i-dettagli/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
https://www.cybersecurity360.it/news/safer-internet-day-2024-i-consigli-degli-esperti-per-navigare-sicuri/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Vodafone down: la rete internet non funziona bene in mezza Italia
Il disservizio colpisce anche gli operatori che si appoggiano al network, ovvero Ho. Mobile, Poste Mobile e Lycamobile
https://www.wired.it/article/vodafone-down-6-febbraio-2024-problemi-non-funziona-internet/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Passò a WikiLeaks migliaia di documenti riservati file Usa, ex agente della CIA condannato a 40 anni di prigione
https://www.cybersecitalia.it/passo-a-wikileaks-migliaia-di-documenti-riservati-file-usa-ex-agente-della-cia-condannato-a-40-anni-di-prigione/28748/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Apple fa un “auto-jailbreak” per mantenere al sicuro i suoi utenti
Svelati i dettagli del Security Research Device, l'iPhone modificato utilizzato da Apple per rafforzare la sicurezza del suo software
https://www.wired.it/article/apple-auto-jailbreak-iphone/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
AnyDesk: Le implicazioni dell’attacco informatico e come proteggere la tua connessione remota!
Il produttore di #software di accesso remoto #AnyDesk ha riscontrato seri problemi di #sicurezza. Dal 29 gennaio al 1 febbraio 2024, gli utenti hanno riscontrato difficoltà di #accesso a causa di un’#interruzione di quattro giorni.
L’azienda è stata vittima di un #attacco #informatico in seguito al quale gli aggressori sarebbero riusciti ad accedere al #codice #sorgente e alle #chiavi private di firma del codice. AnyDesk ha confermato ufficialmente che l’#incidente non era correlato ad attacchi #ransomware.
Dopo aver rilevato segnali di intrusione sui server del prodotto, AnyDesk ha condotto un #audit di sicurezza insieme a CrowdStrike.
A titolo precauzionale, la società ha revocato tutti i certificati di sicurezza e le password per il suo portale #web my.anydesk.com.Prevede inoltre di revocare il precedente certificato di firma del codice e di sostituirlo con uno nuovo.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/anydesk-le-implicazioni-dellattacco-informatico-e-come-proteggere-la-tua-connessione-remota/
È in corso una massiccia distribuzione di malware tramite campagne malspam a tema OneDrive: gli aggressori cercano di impersonare il noto servizio di cloud storage per ingannare gli utenti e rubare informazioni riservate. Ecco come riconoscere la truffa e come difendersi
https://www.cybersecurity360.it/news/il-malspam-a-tema-onedrive-colpisce-litalia-i-consigli-per-proteggersi/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Gestire la molteplicità di soluzioni per la cybersecurity e di tutta la lista di fornitori associati complica la gestione, soprattutto sulle nuove decisioni di acquisto. Avere un pensiero critico non basta. Gli esperti stilano una lista delle sfide e delle best practice più strategiche
https://www.zerounoweb.it/techtarget/searchsecurity/sicurezza-informatica-multiprovider-le-linee-guida-per-i-ciso/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Il primo sito azzerato da Piracy Shield, la piattaforma nazionale contro lo streaming pirata
Si trattava di una risorsa web scelta per testare la reattività degli operatori di rete. Dopo le prove generali, dal weekend inizia l'attività sul campo
https://www.wired.it/article/piracy-shield-blocco-ip-hosting-partita-calcio/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In the past we've tried to prevent Lockbit ransomware group from attacking healthcare facilities and non-profit institutions. We have never had success.
The reason why derives from either ignorance on their end (intentional, or not, it's up to your interpretation), and ambiguity of their ruleset from affiliates.
Recently Lockbit ransomware group attacked a non-profit healthcare institute in Chicago. The facility is Saint Anthony Hospital. The facility clearly states they're a non-profit and religious institution. Attacking this facility is a blatant violation of the Lockbit ruleset which is defined by their administrative staff.
However, when we approached the Lockbit administration we received a reply with a link to the organizations financial disclosures. Lockbit ransomware group believes that a non-profit institution in the United States means employees are not paid and the organization quite literally has no money.
In other words, they will not ransom a company if they quite literally have no money.
If you attempt to educate and present information to Lockbit administrative staff on non-profit institution laws in the United States they will state the organization is corrupt and they will imply (directly or indirectly) it is a money laundering operation and the facility is dirty and deserves to be ransomed.
In summary: the rules are a facade
Aziende Italiane vittime di USB Cryptojacking da parte di UNC4990
https://www.matricedigitale.it/notizie/unc4990-cryptojacking-italia/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Altroconsumo è riuscita a bypassare l’autenticazione biometrica di alcuni smartphone usando delle fotografie del volto. Una notizia che fa riflettere, ma che non deve allarmare
https://www.cybersecurity360.it/cultura-cyber/autenticazione-biometrica-smartphone/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Attacco ransomware contro i sistemi informatici della Regione Basilicata. ACN invia pool operativo
https://www.cybersecitalia.it/attacco-ransomware-contro-i-sistemi-informatici-della-regione-basilicata-acn-invia-pool-operativo/28658/
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv