Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Pubblicato il: 16 Giugno 2024 | Aggiornato al: 16 Giugno 2024 | Tempo di lettura: 5,8 min | Parole: 1164 |

Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…

Campagne Adwind / jRAT attive contro obiettivi italiani

Da oltre una settimana il CERT-AGID sta osservando l’attività di una serie di campagne mirate contro l’Italia e finalizzate alla diffusione del malware Adwind/jRAT. Solitamente, le email includono un archivio ZIP con file HTML denominati FATTURA.html o DOCUMENTO.html. In alcuni casi viene utilizzata anche una doppia estensione file come .pdf.html.

Leggi l’articolo completo su Cert-AGID

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è stato classificato come “Critico” (CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti).

Leggi l’articolo completo su Red Hot Cyber

Google Chrome: Accettate la “funzione privacy”, ma fatevi tracciare!

Dopo anni di critiche crescenti per il tracciamento invasivo degli annunci, nel settembre 2023 Google ha annunciato che avrebbe eliminato gradualmente i cookie di terze parti dal suo browser Chrome. Da allora, gli utenti sono stati gradualmente indotti ad attivare una presunta “funzione di privacy degli annunci” che in realtà traccia le persone. Mentre la cosiddetta “Privacy Sandbox” viene pubblicizzata come un miglioramento rispetto al tracciamento estremamente invasivo da parte di terzi, il tracciamento viene ora effettuato semplicemente all’interno del browser da Google stesso.

Leggi il reclamo ai garanti su NOYB

ARM ha chiesto la distruzione di tutti i PC Snapdragon X Elite

ARM e Qualcomm non hanno risolto le loro dispute legali e ora ARM chiede che vengano distrutti tutti i computer con Snapdragon X Elite per violazione delle licenze. Questo spiega perché Microsoft sta cercando un piano B, che si chiama Mediatek.

Leggi l’articolo completo su DDay

Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza

La norma europea rappresenta un importante aggiornamento normativo in materia di sicurezza cibernetica, per rafforzare le misure di protezione contro le minacce informatiche già messe in atto all’interno dell’Unione. Ecco un’analisi della bozza del decreto attuativo della NIS 2 che il Consiglio dei ministri ha approvato in via preliminare

Leggi l’articolo completo su Cybersecurity 360

Patch giugno per Pixel: risolvono un bug sfruttato dagli hacker

Brutte notizie per gli utenti in possesso di smartphone della linea di Google Pixel. Ieri, l’azienda ha rilasciato il suo consueto aggiornamento mensile di sicurezza, ma stavolta c’è un’urgenza particolare. L’update di giugno non solo risolve decine di vulnerabilità software, ma è fondamentale per proteggere i dispositivi da un pericolo concreto.

Leggi l’articolo completo su HD Blog

Microsoft Recall è stato rinviato: ci sono problemi per la sicurezza

Recall, la funzione per i PC Copilot + che ricorda tutte le attività degli utenti, è stata rinviata per rafforzare gli standard di sicurezza e privacy.

Leggi l’articolo completo su Multiplayer.it

Cos’é il genio? Vincere un concorso di fotografia IA, con una foto reale

A leggere la storia del fotografo Miles Astray, Giovanni Storti direbbe che “si sta ribaltando la situazione”. Con la partecipazione al concorso fotografico 1839 Awards, dedicato alle immagini prodotte tramite intelligenza artificiale (IA), Astray ha infatti scelto di inviare una foto non generata da algoritmi, bensì un autentico scatto realizzato con una macchina fotografica. La sua opera, intitolata “Flamingone”, ritrae in maniera naturale e solenne un fenicottero nell’atto di grattarsi la pancia.

Leggi l’articolo completo su Tom’s Hardware

Meta si ferma (per ora): non addestrerà l’intelligenza artificiale con i post degli utenti europei

Meta non addestrerà, almeno per il momento, l’assistente virtuale Meta AI con i contenuti degli utenti europei e britannici di Facebook e Instagram dopo aver ricevuto obiezioni da parte dell’autorità irlandese per la tutela della privacy e dal corrispettivo britannico.

Leggi l’articolo completo su Hardware Upgrade

Sintesi riepilogativa delle campagne malevole nella settimana CERT-AgID

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 28 campagne malevole, di cui 24 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 223 indicatori di compromissione (IOC) individuati.

Approfondimenti sul sito CERT Agid

La settimana Cibernetica di questa settimana CSIRT Italia

Riepilogo delle notizie pubblicate dallo CSIRT Italia questa settimana

Approfondimenti sul sito CSIRT Italia

Le CVE più pericolose della settimana

CVE-2024-3080 – 9.8/10

Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device.

Approfondisci su OpenCVE

CVE-2024-37882 – 8.1 /10

Nextcloud Server is a self hosted personal cloud system. A recipient of a share with read&share permissions could reshare the item with more permissions. It is recommended that the Nextcloud Server is upgraded to 26.0.13 or 27.1.8 or 28.0.4 and that the Nextcloud Enterprise Server is upgraded to 26.0.13 or 27.1.8 or 28.0.4.

Approfondisci su OpenCVE

CVE-2024-3813 – 8.8/10

The tagDiv Composer plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 4.8 via the ‘td_block_title’ shortcode ‘block_template_id’ attribute. This makes it possible for authenticated attackers, with contributor-level and above permissions, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where php file type can be uploaded and included.

Approfondisci su OpenCVE

CVE-2024-5102 – 7.0/10

A sym-linked file accessed via the repair function in Avast Antivirus <24.2 on Windows may allow user to elevate privilege to delete arbitrary files or run processes as NT AUTHORITY\SYSTEM. The vulnerability exists within the “Repair” (settings -> troubleshooting -> repair) feature, which attempts to delete a file in the current user’s AppData directory as NT AUTHORITY\SYSTEM. A low-privileged user can make a pseudo-symlink and a junction folder and point to a file on the system. This can provide a low-privileged user an Elevation of Privilege to win a race-condition which will re-create the system files and make Windows callback to a specially-crafted file which could be used to launch a privileged shell instance. This issue affects Avast Antivirus prior to 24.2.

Approfondisci su OpenCVE

CVE-2024-30068 – 8.8/10

Windows Kernel Elevation of Privilege Vulnerability

Approfondisci su OpenCVE

CVE-2024-5924 – 8.8/10

Dropbox Desktop Folder Sharing Mark-of-the-Web Bypass Vulnerability. This vulnerability allows remote attackers to bypass the Mark-of-the-Web protection mechanism on affected installations of Dropbox Desktop. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of shared folders. When syncing files from a shared folder belonging to an untrusted account, the Dropbox desktop application does not apply the Mark-of-the-Web to the local files. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current user. Was ZDI-CAN-23991.

Approfondisci su OpenCVE
Resta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Antonio Esposito
Scritto da : Antonio Esposito

L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.