CategorieInfoSecurity

ShadowServer scanners IP

S

A seguito dell’interesse mostrato per il precedente articolo sugli indirizzi IP degli scanner di CyberResilience., pubblichiamo anche la lista (aggiornata ad oggi) degli scanners di ShadowServer.org. Come abbiamo sempre affermato, riteniamo che attuare scansioni senza preventivo assenso dei titolari delle infrastrutture sia una attività illecita, anche valutato che le eventuali...

Moodle Security

M

A seguito del cambio di paradigma determinato dalla pandemia COVID-19, sempre più aziende adottano – utilizzano una piattaforma per la formazione a distanza – FAD – dei propri dipendenti, reponsabili o collaboratori. La piattaforma principale di elezione è Moodle – LMS, adottato anche da moltissime grandi istituzioni ed università nel mondo. Le installazioni classiche di...

Outlook 0-DAY VULNERABILITY

O

Ieri abbiamo avuto notizia della grave vulnerabilità 0-DAY (CVE 2023 23397) riscontrata in OutLook, varie versioni compreso purtroppo anche quelle recenti. Si tratta di una privilege esclation, livello CVSS 9.8 su 10, per la quale con la sola ricezione (senza apertura) di uno speciale messaggio e-mail, il sistema invia l’hash di autenticazione dell’utente al server malevolo remoto...

massivi cyberattacks da est europa ed USA

m

Tramite i nostri vari sensori, rileviamo una massiva sorgente di attacchi, provenienti da Paesi dell’est Europa. Sono crescenti tentativi di breach ai vari server e devices, sfruttando le varie vulnerabilità di software e firmware conosciute. Parallelamente, rileviamo massive sorgenti di breach attempts, provenienti da indirizzi IP USA. I vari player malevoli in campo stanno reclutando...

Vulnerabilità di livello 10 al codice Log4j di Apache

V

Dal giorno 9 dicembre è stata resa pubblica la scoperta – da parte del Security Team di Alibaba – della gravissima vulnerabilità del tool di logging Apache Log4J. Questo componente software risulta molto usato in moltissimi strumenti applicativi, infrastrutture IT e cloud; risulterebbero vulnerabili servizi quali CloudFlare, Twitter, iCloud e perfino Minecraft (che come sappiamo è...

Exchange 0-day Vulnerabilities

E

Altro problema per Microsoft ed i suoi clienti; è stato scoperta e sfruttata una vulnerabilità grave (definita di livello critico), che ha consentito ad hacker malevoli di compromettere vari server Exchange istituzionali sparsi in giro per il mondo. Ulteriori informazioni sono disponibili alla apposita pagina di FireEye e alla pagina del security blog di Microsoft. Da notare che è occorso anche...

solarwinds123

s

Emergono ulteriori dettagli sul security breach occorso a SolarWinds, che ha trasformato alcuni loro software in backdoors. “That related to a mistake that an intern made, and they violated our password policies and they posted that password on their own private GitHub account”. Come possiamo ancora una volta constatare, circa 1/3 dei data breach accade per errori umani; inoltre...

Zero Trust

Z

Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model. Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti...

SolarWinds SUPPLY CHAIN CYBERattack

S

Sono trascorsi due mesi dal peggiore cyberattack di sempre, portato tramite compromissione di un importante vendor di soluzioni IT management, SolarWinds. Dalla compromissione dei loro software di management, tramite l’iniezione di una backdoor firmata da un certificato aziendale legittimo, sono derivati innumerevoli data breaches a quasi tutte le infrastrutture IT dei loro clienti, tra i...

Zyxel HCV SFRUTTATA

Z

Avevamo già informato della gravissima vulnerabilità presente in alcuni firmware dei loro prodotti. Abbiamo evidenze di scansioni, da parte di soggetti malevoli, tese a scoprire i dispositivi vulnerabili presenti su Internet, allo scopo di sfruttarli per attività illecite, perimetral intrusion ed altri cyberattacks. Come sappiamo, la vulnerabilità deriva da credenziali “hardcoded” nel...

Articoli recenti

Commenti recenti

Archivi

Categorie

Meta