ArchivioFebbraio 2021

NSA Zero Trust Guidance

N

La famosa NSA americana ha rilasciato un documento guida intitolato Embracing a Zero Trust Security Model; ulteriori informazioni a questa pagina.

Come abbiamo già espresso, a seguito del data breach SolarWindws si parla sempre più insistentemente di Zero Security Model.

Apple Silicon malware

A

I nuovi Mac con hardware proprietario (M1 chip) sono da poco sul mercato, e subito è comparso il primo malware specifico per la nuova architettura. Sono lontani i tempi nei quali MacOS non aveva virus, così come sono lontani i tempi nei quali si poteva progettare una architettura a microprocessore senza stringenti ed efficaci funzionalità hardware-security. Su questo, tutti i produttori dovranno...

Zero Trust

Z

Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model. Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti...

SonicWall 0-day exploit

S

SonicWall, network security provider, comunica che il firware di alcuni suoi prodotti è affetto da vulnerabilità 0-day, della quale si hanno evidenze che sia stata già sfruttata da soggetti malintenzionati.

Occorre pertanto aggiornare immediatamente il firmware dei dispositivi affetti, di classe enterprise e quindi installati probabilmente anche presso infrastrutture critiche.

SolarWinds SUPPLY CHAIN CYBERattack

S

Sono trascorsi due mesi dal peggiore cyberattack di sempre, portato tramite compromissione di un importante vendor di soluzioni IT management, SolarWinds. Dalla compromissione dei loro software di management, tramite l’iniezione di una backdoor firmata da un certificato aziendale legittimo, sono derivati innumerevoli data breaches a quasi tutte le infrastrutture IT dei loro clienti, tra i...

Zyxel HCV SFRUTTATA

Z

Avevamo già informato della gravissima vulnerabilità presente in alcuni firmware dei loro prodotti. Abbiamo evidenze di scansioni, da parte di soggetti malevoli, tese a scoprire i dispositivi vulnerabili presenti su Internet, allo scopo di sfruttarli per attività illecite, perimetral intrusion ed altri cyberattacks. Come sappiamo, la vulnerabilità deriva da credenziali “hardcoded” nel...

Articoli recenti

Commenti recenti

Archivi

Categorie

Meta