Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Pubblicato il: 5 Maggio 2024 | Aggiornato al: 5 Maggio 2024 | Tempo di lettura: 3,5 min | Parole: 695 |

Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…

Pubblicati dati ed informazioni dell’attacco informatico alla Croce Rossa italiana

All’interno del famigerato forum underground Breach Forums, qualche giorno fa è stato pubblicato un post che ha come titolo “Italian Red Cross Breach” da parte di un Threat Actors.
In tale post, il criminale informatico riporta dei dettagli su come l’attacco informatico sia avvenuto oltre a pubblicare specifici samples, per attestare l’accesso alla rete IT dell’azienda.
Fonte: Red Hot Cyber
https://www.redhotcyber.com/post/attacco-informatico-alla-croce-rossa-italiana-pubblicati-dati-ed-informazioni-allinterno-dellunderground/

Le password troppo deboli saranno illegali in Europa

Nel Regno Unito, la legge nota come Product Security and Telecommunications Infrastructure Act 2022 (PSTI) segna un punto di svolta, vietando esplicitamente l’uso di password di default deboli o facilmente prevedibili come “admin” o “12345”.
Fonte: Tom’s Hardware
https://www.tomshw.it/altro/le-password-troppo-deboli-saranno-illegali-in-europa-2024-04-29

Violato Dropbox Sign, informazioni sensibili degli utenti a rischio

Dropbox Sign ha subito un attacco attraverso cui gli attaccanti hanno ottenuto l’accesso a uno strumento di configurazione automatica che ha permesso loro di infiltrarsi nel database dei clienti, esponendo diversi tipi di dati personali.
Fonte: Hardware Upgrade
https://www.hwupgrade.it/news/web/violato-dropbox-sign-informazioni-sensibili-degli-utenti-a-rischio_126785.html

Anonymous continua ad attaccare i siti russi ed israeliani

Continuano gli attacchi hacker degli attivisti di Anonymous pro palestina e pro ucraina, questa settimana il gruppo ha oscurato molti siti italiani che riportavano false notizie sulla guerra in uscraina e vari siti di stato israeliani, il sito dell’università della Columbia ed i maggiori aereoporti israeliani.
Fonte: Canale Telegram del gruppo
https://t.me/AnonCollective/786

Proroga Cloud Act Americano

La proroga della sezione 702 del FISA: implicazioni per la privacy dei cittadini europei e il nuovo Data Privacy Framework
Fonte: Federprivacy
https://www.federprivacy.org/informazione/primo-piano/la-proroga-della-sezione-702-del-fisa-implicazioni-per-la-privacy-dei-cittadini-europei-e-il-nuovo-trans-atlantic-data-privacy-framework

Fare Outing in un contesto pubblico non autorizza la pubblicità personalizzata

Per l’avvocato generale della Corte Ue anche se il dato da sensibile diventa “ordinario”, non può essere usato per messaggi mirati, anche per rischi di discriminazione
Fonte: Il sole 24 ore
https://www.ilsole24ore.com/art/facebook-l-outing-un-contesto-pubblico-non-autorizza-pubblicita-personalizzata-AFArx0jD

Synlab riprende le attività dopo l’attacco di 2 settimane fa

Synlab a due settimane dall’attacco hacker: “Entro domani la maggior parte dei centri medici riprenderanno la piena attività”
Fonte: Synlab
https://synlab.it/news/novit%C3%A0/sistemi-18aprile.html

Sintesi riepilogativa delle campagne malevole nella settimana del 27 Aprile – 3 Maggio 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 21 con obiettivi italiani e 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 218 indicatori di compromissione (IOC) individuati.
https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-27-aprile-3-maggio-2024/

La settimana Cibernetica del 5 maggio 2024

Riepilogo delle notizie pubblicate dallo CSIRT Italia dal 29 aprile al 5 maggio 2024
https://www.csirt.gov.it/contenuti/la-settimana-cibernetica-del-5-maggio-2024

Le CVE più pericolose della settimana

CVE-2024-1874 – 9.4/10
In PHP versions 8.1.* before 8.1.28, 8.2.* before 8.2.18, 8.3.* before 8.3.5, when using proc_open() command with array syntax, due to insufficient escaping, if the arguments of the executed command are controlled by a malicious user, the user can supply arguments that would execute arbitrary commands in Windows shell.
https://www.opencve.io/cve/CVE-2024-1874

CVE-2023-32156 – 9.0/10
Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to execute privileged code on the Tesla infotainment system in order to exploit this vulnerability. The specific flaw exists within the handling of firmware updates. The issue results from improper error-handling during the update process. An attacker can leverage this vulnerability to execute code in the context of Tesla’s Gateway ECU. Was ZDI-CAN-20734.
https://www.opencve.io/cve/CVE-2023-32156

CVE-2023-44411 – 9.8/10
D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability. The specific flaw exists within the InstallApplication class. The class contains a hard-coded password for the remotely reachable database. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19553.
https://www.opencve.io/cve/CVE-2023-44411

Resta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Antonio Esposito
Scritto da : Antonio Esposito

L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.

Weekly Highlights del 5 maggio
Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.

Cosa troverai nell'articolo:

Ultimi articoli

Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!