CategorieCyberSecurity

ShadowServer scanners IP

S

A seguito dell’interesse mostrato per il precedente articolo sugli indirizzi IP degli scanner di CyberResilience., pubblichiamo anche la lista (aggiornata ad oggi) degli scanners di ShadowServer.org. Come abbiamo sempre affermato, riteniamo che attuare scansioni senza preventivo assenso dei titolari delle infrastrutture sia una attività illecita, anche valutato che le eventuali...

CyberResilience scanners IP

C

Spesso i nostri server sono oggetto di scansione dai vari motori di ricerca delle vulnerabilità, come CyberResilience. Noi riteniamo che attuare scansioni senza preventivo assenso dei titolari delle infrastrutture sia una attività illecita, anche valutato che le eventuali vulnerabilità riscontrate verrebbero evidenziate secondo i vari metodi adottati. In generale è possibile richiedere di essere...

Moodle Security

M

A seguito del cambio di paradigma determinato dalla pandemia COVID-19, sempre più aziende adottano – utilizzano una piattaforma per la formazione a distanza – FAD – dei propri dipendenti, reponsabili o collaboratori. La piattaforma principale di elezione è Moodle – LMS, adottato anche da moltissime grandi istituzioni ed università nel mondo. Le installazioni classiche di...

massivi cyberattacks da est europa ed USA

m

Tramite i nostri vari sensori, rileviamo una massiva sorgente di attacchi, provenienti da Paesi dell’est Europa. Sono crescenti tentativi di breach ai vari server e devices, sfruttando le varie vulnerabilità di software e firmware conosciute. Parallelamente, rileviamo massive sorgenti di breach attempts, provenienti da indirizzi IP USA. I vari player malevoli in campo stanno reclutando...

Cyber attacchi da paesi est EUROPEI

C

Abbiamo risultanze di varie campagne cyber warfware, provenienti in particolare da Ucraina, Russia, Polonia, Lituania.

Riteniamo si tratti di infrastrutture IT compromesse in precedenti campagne di attacco, e sfruttate attualmente come basi per nuovi attacchi.

Tra i bersagli attuali, anche infrastrutture italiane; il CSIRT ha elevato al massimo livello di allerta le infrastrutture IT critiche.

DataBreach Hellmann

D

Giunge notizia di un DataBreach generato da ransomware, che sembra abbia esfiltrato 70 GB di documenti e dati dai sistemi IT di Hellmann. Tra i tanti attacchi ransomware del periodo, potrebbe passare sottotraccia. Riteniamo che occorra sempre far tesoro di eventi accaduti, specialmente qualora si tratti di databreach, onde attivare persorsi di miglioramento e riduzione dei rischi e della...

Exchange 0-day Vulnerabilities

E

Altro problema per Microsoft ed i suoi clienti; è stato scoperta e sfruttata una vulnerabilità grave (definita di livello critico), che ha consentito ad hacker malevoli di compromettere vari server Exchange istituzionali sparsi in giro per il mondo. Ulteriori informazioni sono disponibili alla apposita pagina di FireEye e alla pagina del security blog di Microsoft. Da notare che è occorso anche...

solarwinds123

s

Emergono ulteriori dettagli sul security breach occorso a SolarWinds, che ha trasformato alcuni loro software in backdoors. “That related to a mistake that an intern made, and they violated our password policies and they posted that password on their own private GitHub account”. Come possiamo ancora una volta constatare, circa 1/3 dei data breach accade per errori umani; inoltre...

Apple Silicon malware

A

I nuovi Mac con hardware proprietario (M1 chip) sono da poco sul mercato, e subito è comparso il primo malware specifico per la nuova architettura. Sono lontani i tempi nei quali MacOS non aveva virus, così come sono lontani i tempi nei quali si poteva progettare una architettura a microprocessore senza stringenti ed efficaci funzionalità hardware-security. Su questo, tutti i produttori dovranno...

Zero Trust

Z

Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model. Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti...

Articoli recenti

Commenti recenti

Archivi

Categorie

Meta