Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…
Ransomware “Cambiare Rotta”: Una minaccia distruttiva per l’Italia
È risaputo che esiste un generatore di ransomware Chaos basato su GUI, che consente di personalizzare facilmente un ransomware attraverso una serie di opzioni. Il recente campione scoperto da SonicWall, per il quale non ha fornito alcun IoC, sembra essere stato creato utilizzando proprio questo builder. Purtroppo, non è ancora chiaro come il malware venga distribuito sui computer delle vittime.
Leggi l’articolo completo su Cert-AGIDWindows 11: Recall è un incubo per la privacy?
Recall (Richiamo in italiano) è una delle funzionalità IA di Windows 11 annunciate da Microsoft durante l’evento del 20 maggio. Qualcuno ha già associato Recall ad un keylogger potenziato, in quanto può registrare tutto ciò che viene fatto sul computer. Si può quindi definire un incubo per la privacy?
Leggi l’articolo completo su Punto InformaticoAttacco informatico al CUP Marche
Da una prima analisi risulterebbe un attacco hacker limitato ai programmi applicativi del solo CUP la causa dell’anomalia riscontrata nelle scorse ore. I dati archiviati nel sistema non hanno subito alcuna violazione.
Leggi l’articolo completo su Regione MarcheGli hacker criminali di LockBit rivendicano l’attacco informatico all’Università di Siena. Tra 7gg i dati nelle underground
Sul Data Leak Site (DLS), è apparso un post che riporta un countdown di 7gg e 21 ore (mentre stiamo scrivendo questo articolo). Dobbiamo precisare che l’istituzione universitaria, immediatamente dopo che si palesò l’attacco informatico, pubblicò un comunicato stampa dove annunciava l’attacco informatico.
Leggi l’articolo completo su Red Hot CyberDark Web, chiuso enorme e-commerce di droga. Il gestore rischia l’ergastolo
Incognito Market: così si chiamava una delle più grandi piattaforme online di vendita di narcotici. Così come Monopoly Market, chiuso lo scorso anno, era attivo sul dark web. Il referente in questo caso si chiama Rui-Siang Lin, cittadino taiwanese di 23 anni, accusato di aver commerciato droga per quattro anni per un valore complessivo di 100 milioni di dollari.
Leggi l’articolo completo su HD BlogVulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Ricercatori dell’Università del Maryland hanno scoperto una vulnerabilità nel Wi-Fi Positioning System (WPS) di Apple che, se sfruttata, potrebbe consentire di tracciare la posizione e i movimenti degli utenti su scala globale. Ecco che c’è da sapere e le possibili soluzioni per mitigare il rischio
Leggi l’articolo completo su Cybersecurity 360Notizie dal Garante Per la Protezione dei Dati Personali
- Ricerca medica: le garanzie da adottare nei casi in cui non è possibile acquisire il consenso dei pazienti
- Telemarketing: dal Garante Privacy sanzioni di 100mila euro a due gestori di energia
- Garante Privacy: no alla pubblicazione di immagini lesive della dignità del malato
- Videosorveglianza e rilevazione delle presenze: il Garante Privacy sanziona un Comune
- Riconoscimento facciale negli aeroporti: le persone dovrebbero avere il massimo controllo sui dati biometrici
Sintesi riepilogativa delle campagne malevole nella settimana CERT-AgID
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 26 campagne malevole, di cui 23 con obiettivi italiani e 3 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 139 indicatori di compromissione (IOC) individuati.
Approfondimenti sul sito CERT AgidLa settimana Cibernetica di questa settimana CSIRT Italia
Riepilogo delle notizie pubblicate dallo CSIRT Italia questa settimana
Approfondimenti sul sito CSIRT ItaliaLe CVE più pericolose della settimana
CVE-2024-3044 – N/A/10
Unchecked script execution in Graphic on-click binding in affected LibreOffice versions allows an attacker to create a document which without prompt will execute scripts built-into LibreOffice on clicking a graphic. Such scripts were previously deemed trusted but are now deemed untrusted.
Approfondisci su OpenCVECVE-2024-0816 – 5.5/10
The buffer overflow vulnerability in the DX3300-T1 firmware version V5.50(ABVY.4)C0 could allow an authenticated local attacker to cause denial of service (DoS) conditions by executing the CLI command with crafted strings on an affected device.
Approfondisci su OpenCVECVE-2024-5160 – N/A/10
Heap buffer overflow in Dawn in Google Chrome prior to 125.0.6422.76 allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page. (Chromium security severity: High)
Approfondisci su OpenCVECVE-2024-22274 – 7.2/10
The vCenter Server contains an authenticated remote code execution vulnerability. A malicious actor with administrative privileges on the vCenter appliance shell may exploit this issue to run arbitrary commands on the underlying operating system.
Approfondisci su OpenCVECVE-2024-27130 – 7.2/10
A buffer copy without checking size of input vulnerability has been reported to affect several QNAP operating system versions. If exploited, the vulnerability could allow users to execute code via a network. We have already fixed the vulnerability in the following version: QTS 5.1.7.2770 build 20240520 and later QuTS hero h5.1.7.2770 build 20240520 and later.
Approfondisci su OpenCVECVE-2024-20360 – 8.8/10
A vulnerability in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to conduct SQL injection attacks on an affected system. This vulnerability exists because the web-based management interface does not adequately validate user input. An attacker could exploit this vulnerability by authenticating to the application and sending crafted SQL queries to an affected system. A successful exploit could allow the attacker to obtain any data from the database, execute arbitrary commands on the underlying operating system, and elevate privileges to root. To exploit this vulnerability, an attacker would need at least Read Only user credentials.
Approfondisci su OpenCVEResta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Scritto da : Antonio Esposito
L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.
Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Cosa troverai nell'articolo:
Ultimi articoli
Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!