RED TEAM STUDIO

P R O A C T I V E   S E C U R I T Y

R

Articoli Recenti

DataBreach Hellmann

D

Giunge notizia di un DataBreach generato da ransomware, che sembra abbia esfiltrato 70 GB di documenti e dati dai sistemi IT di Hellmann. Tra i tanti attacchi ransomware del periodo, potrebbe passare sottotraccia. Riteniamo che occorra sempre far tesoro di eventi accaduti, specialmente qualora si tratti di databreach, onde attivare persorsi di miglioramento e riduzione dei rischi e della...

Vulnerabilità di livello 10 al codice Log4j di Apache

V

Dal giorno 9 dicembre è stata resa pubblica la scoperta – da parte del Security Team di Alibaba – della gravissima vulnerabilità del tool di logging Apache Log4J. Questo componente software risulta molto usato in moltissimi strumenti applicativi, infrastrutture IT e cloud; risulterebbero vulnerabili servizi quali CloudFlare, Twitter, iCloud e perfino Minecraft (che come sappiamo è...

DataCenter OVH Strasbourg a fuoco

D

Come molti sapranno, nella notte tra il 9 ed il 10 marzo, una parte rilevante del DataCenter di OVH a Strasburgo è andato a fuoco. L’incendio ha causato danni ingenti, ed ha messo off-line centinaia di migliaia di siti web e servizi IT, molti dei quali di enti pubblici, anche italiani. Tra i rischi più rilevanti si pensa sempre all’attacco di hacker malevoli o da ransomware; quando...

Exchange 0-day Vulnerabilities

E

Altro problema per Microsoft ed i suoi clienti; è stato scoperta e sfruttata una vulnerabilità grave (definita di livello critico), che ha consentito ad hacker malevoli di compromettere vari server Exchange istituzionali sparsi in giro per il mondo. Ulteriori informazioni sono disponibili alla apposita pagina di FireEye e alla pagina del security blog di Microsoft. Da notare che è occorso anche...

solarwinds123

s

Emergono ulteriori dettagli sul security breach occorso a SolarWinds, che ha trasformato alcuni loro software in backdoors. “That related to a mistake that an intern made, and they violated our password policies and they posted that password on their own private GitHub account”. Come possiamo ancora una volta constatare, circa 1/3 dei data breach accade per errori umani; inoltre...

NSA Zero Trust Guidance

N

La famosa NSA americana ha rilasciato un documento guida intitolato Embracing a Zero Trust Security Model; ulteriori informazioni a questa pagina.

Come abbiamo già espresso, a seguito del data breach SolarWindws si parla sempre più insistentemente di Zero Security Model.

Apple Silicon malware

A

I nuovi Mac con hardware proprietario (M1 chip) sono da poco sul mercato, e subito è comparso il primo malware specifico per la nuova architettura. Sono lontani i tempi nei quali MacOS non aveva virus, così come sono lontani i tempi nei quali si poteva progettare una architettura a microprocessore senza stringenti ed efficaci funzionalità hardware-security. Su questo, tutti i produttori dovranno...

Zero Trust

Z

Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model. Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti...

SonicWall 0-day exploit

S

SonicWall, network security provider, comunica che il firware di alcuni suoi prodotti è affetto da vulnerabilità 0-day, della quale si hanno evidenze che sia stata già sfruttata da soggetti malintenzionati.

Occorre pertanto aggiornare immediatamente il firmware dei dispositivi affetti, di classe enterprise e quindi installati probabilmente anche presso infrastrutture critiche.

SolarWinds SUPPLY CHAIN CYBERattack

S

Sono trascorsi due mesi dal peggiore cyberattack di sempre, portato tramite compromissione di un importante vendor di soluzioni IT management, SolarWinds. Dalla compromissione dei loro software di management, tramite l’iniezione di una backdoor firmata da un certificato aziendale legittimo, sono derivati innumerevoli data breaches a quasi tutte le infrastrutture IT dei loro clienti, tra i...

Articoli recenti

Commenti recenti

Archivi

Categorie

Meta