Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…
Campagne Adwind / jRAT attive contro obiettivi italiani
Da oltre una settimana il CERT-AGID sta osservando l’attività di una serie di campagne mirate contro l’Italia e finalizzate alla diffusione del malware Adwind/jRAT. Solitamente, le email includono un archivio ZIP con file HTML denominati FATTURA.html o DOCUMENTO.html. In alcuni casi viene utilizzata anche una doppia estensione file come .pdf.html.
Leggi l’articolo completo su Cert-AGIDMicrosoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto
Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti).
Leggi l’articolo completo su Red Hot CyberGoogle Chrome: Accettate la “funzione privacy”, ma fatevi tracciare!
Dopo anni di critiche crescenti per il tracciamento invasivo degli annunci, nel settembre 2023 Google ha annunciato che avrebbe eliminato gradualmente i cookie di terze parti dal suo browser Chrome. Da allora, gli utenti sono stati gradualmente indotti ad attivare una presunta “funzione di privacy degli annunci” che in realtà traccia le persone. Mentre la cosiddetta “Privacy Sandbox” viene pubblicizzata come un miglioramento rispetto al tracciamento estremamente invasivo da parte di terzi, il tracciamento viene ora effettuato semplicemente all’interno del browser da Google stesso.
Leggi il reclamo ai garanti su NOYBARM ha chiesto la distruzione di tutti i PC Snapdragon X Elite
ARM e Qualcomm non hanno risolto le loro dispute legali e ora ARM chiede che vengano distrutti tutti i computer con Snapdragon X Elite per violazione delle licenze. Questo spiega perché Microsoft sta cercando un piano B, che si chiama Mediatek.
Leggi l’articolo completo su DDayDecreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
La norma europea rappresenta un importante aggiornamento normativo in materia di sicurezza cibernetica, per rafforzare le misure di protezione contro le minacce informatiche già messe in atto all’interno dell’Unione. Ecco un’analisi della bozza del decreto attuativo della NIS 2 che il Consiglio dei ministri ha approvato in via preliminare
Leggi l’articolo completo su Cybersecurity 360Patch giugno per Pixel: risolvono un bug sfruttato dagli hacker
Brutte notizie per gli utenti in possesso di smartphone della linea di Google Pixel. Ieri, l’azienda ha rilasciato il suo consueto aggiornamento mensile di sicurezza, ma stavolta c’è un’urgenza particolare. L’update di giugno non solo risolve decine di vulnerabilità software, ma è fondamentale per proteggere i dispositivi da un pericolo concreto.
Leggi l’articolo completo su HD BlogMicrosoft Recall è stato rinviato: ci sono problemi per la sicurezza
Recall, la funzione per i PC Copilot + che ricorda tutte le attività degli utenti, è stata rinviata per rafforzare gli standard di sicurezza e privacy.
Leggi l’articolo completo su Multiplayer.itCos’é il genio? Vincere un concorso di fotografia IA, con una foto reale
A leggere la storia del fotografo Miles Astray, Giovanni Storti direbbe che “si sta ribaltando la situazione”. Con la partecipazione al concorso fotografico 1839 Awards, dedicato alle immagini prodotte tramite intelligenza artificiale (IA), Astray ha infatti scelto di inviare una foto non generata da algoritmi, bensì un autentico scatto realizzato con una macchina fotografica. La sua opera, intitolata “Flamingone”, ritrae in maniera naturale e solenne un fenicottero nell’atto di grattarsi la pancia.
Leggi l’articolo completo su Tom’s HardwareMeta si ferma (per ora): non addestrerà l’intelligenza artificiale con i post degli utenti europei
Meta non addestrerà, almeno per il momento, l’assistente virtuale Meta AI con i contenuti degli utenti europei e britannici di Facebook e Instagram dopo aver ricevuto obiezioni da parte dell’autorità irlandese per la tutela della privacy e dal corrispettivo britannico.
Leggi l’articolo completo su Hardware UpgradeSintesi riepilogativa delle campagne malevole nella settimana CERT-AgID
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 28 campagne malevole, di cui 24 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 223 indicatori di compromissione (IOC) individuati.
Approfondimenti sul sito CERT AgidLa settimana Cibernetica di questa settimana CSIRT Italia
Riepilogo delle notizie pubblicate dallo CSIRT Italia questa settimana
Approfondimenti sul sito CSIRT ItaliaLe CVE più pericolose della settimana
CVE-2024-3080 – 9.8/10
Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device.
Approfondisci su OpenCVECVE-2024-37882 – 8.1 /10
Nextcloud Server is a self hosted personal cloud system. A recipient of a share with read&share permissions could reshare the item with more permissions. It is recommended that the Nextcloud Server is upgraded to 26.0.13 or 27.1.8 or 28.0.4 and that the Nextcloud Enterprise Server is upgraded to 26.0.13 or 27.1.8 or 28.0.4.
Approfondisci su OpenCVECVE-2024-3813 – 8.8/10
The tagDiv Composer plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 4.8 via the ‘td_block_title’ shortcode ‘block_template_id’ attribute. This makes it possible for authenticated attackers, with contributor-level and above permissions, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where php file type can be uploaded and included.
Approfondisci su OpenCVECVE-2024-5102 – 7.0/10
A sym-linked file accessed via the repair function in Avast Antivirus <24.2 on Windows may allow user to elevate privilege to delete arbitrary files or run processes as NT AUTHORITY\SYSTEM. The vulnerability exists within the “Repair” (settings -> troubleshooting -> repair) feature, which attempts to delete a file in the current user’s AppData directory as NT AUTHORITY\SYSTEM. A low-privileged user can make a pseudo-symlink and a junction folder and point to a file on the system. This can provide a low-privileged user an Elevation of Privilege to win a race-condition which will re-create the system files and make Windows callback to a specially-crafted file which could be used to launch a privileged shell instance. This issue affects Avast Antivirus prior to 24.2.
Approfondisci su OpenCVECVE-2024-30068 – 8.8/10
Windows Kernel Elevation of Privilege Vulnerability
Approfondisci su OpenCVECVE-2024-5924 – 8.8/10
Dropbox Desktop Folder Sharing Mark-of-the-Web Bypass Vulnerability. This vulnerability allows remote attackers to bypass the Mark-of-the-Web protection mechanism on affected installations of Dropbox Desktop. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of shared folders. When syncing files from a shared folder belonging to an untrusted account, the Dropbox desktop application does not apply the Mark-of-the-Web to the local files. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current user. Was ZDI-CAN-23991.
Approfondisci su OpenCVEResta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Scritto da : Antonio Esposito
L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.
Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Cosa troverai nell'articolo:
Ultimi articoli
Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!