{"id":1459,"date":"2024-05-05T00:01:37","date_gmt":"2024-05-04T22:01:37","guid":{"rendered":"https:\/\/clanto.it\/?p=1459"},"modified":"2024-05-05T12:25:52","modified_gmt":"2024-05-05T10:25:52","slug":"settimana-del-5-maggio","status":"publish","type":"post","link":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","title":{"rendered":"Weekly Highlights del 5 maggio"},"content":{"rendered":"\r\n

Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…<\/p>\r\n\r\n\r\n\r\n

Pubblicati dati ed informazioni dell’attacco informatico alla Croce Rossa italiana<\/a><\/h2>\r\n\r\n\r\n\r\n

All\u2019interno del famigerato forum underground Breach Forums, qualche giorno fa \u00e8 stato pubblicato un post che ha come titolo \u201cItalian Red Cross Breach\u201d<\/strong> da parte di un Threat Actors.
In tale post, il criminale informatico riporta dei dettagli su come l\u2019attacco informatico sia avvenuto oltre a pubblicare specifici samples, per attestare l\u2019accesso alla rete IT dell\u2019azienda.
Fonte: Red Hot Cyber
https:\/\/www.redhotcyber.com\/post\/attacco-informatico-alla-croce-rossa-italiana-pubblicati-dati-ed-informazioni-allinterno-dellunderground\/<\/a><\/p>\r\n\r\n\r\n\r\n

Le password troppo deboli saranno illegali in Europa<\/a><\/h2>\r\n\r\n\r\n\r\n

Nel Regno Unito, la legge nota come Product Security and Telecommunications Infrastructure Act 2022 (PSTI)<\/em> segna un punto di svolta, vietando esplicitamente l’uso di password di default deboli o facilmente prevedibili come “admin” o “12345”.<\/strong>
Fonte: Tom’s Hardware
https:\/\/www.tomshw.it\/altro\/le-password-troppo-deboli-saranno-illegali-in-europa-2024-04-29<\/a><\/p>\r\n\r\n\r\n\r\n

Violato Dropbox Sign, informazioni sensibili degli utenti a rischio<\/a><\/h2>\r\n\r\n\r\n\r\n

Dropbox Sign ha subito un attacco attraverso cui gli attaccanti hanno ottenuto l’accesso a uno strumento di configurazione automatica che ha permesso loro di infiltrarsi nel database dei clienti, esponendo diversi tipi di dati personali.
Fonte: Hardware Upgrade
https:\/\/www.hwupgrade.it\/news\/web\/violato-dropbox-sign-informazioni-sensibili-degli-utenti-a-rischio_126785.html<\/a><\/p>\r\n\r\n\r\n\r\n

Anonymous continua ad attaccare i siti russi ed israeliani<\/a><\/h2>\r\n\r\n\r\n\r\n

Continuano gli attacchi hacker degli attivisti di Anonymous pro palestina e pro ucraina, questa settimana il gruppo ha oscurato molti siti italiani che riportavano false notizie sulla guerra in uscraina e vari siti di stato israeliani, il sito dell’universit\u00e0 della Columbia ed i maggiori aereoporti israeliani.
Fonte: Canale Telegram del gruppo
https:\/\/t.me\/AnonCollective\/786<\/a><\/p>\r\n\r\n\r\n\r\n

Proroga Cloud Act Americano<\/a><\/h2>\r\n\r\n\r\n\r\n

La proroga della sezione 702 del FISA: implicazioni per la privacy dei cittadini europei e il nuovo Data Privacy Framework
Fonte: Federprivacy
https:\/\/www.federprivacy.org\/informazione\/primo-piano\/la-proroga-della-sezione-702-del-fisa-implicazioni-per-la-privacy-dei-cittadini-europei-e-il-nuovo-trans-atlantic-data-privacy-framework<\/a><\/p>\r\n\r\n\r\n\r\n

Fare Outing in un contesto pubblico non autorizza la pubblicit\u00e0 personalizzata<\/a><\/h2>\r\n\r\n\r\n\r\n

Per l’avvocato generale della Corte Ue anche se il dato da sensibile diventa \u201cordinario\u201d, non pu\u00f2 essere usato per messaggi mirati, anche per rischi di discriminazione
Fonte: Il sole 24 ore
https:\/\/www.ilsole24ore.com\/art\/facebook-l-outing-un-contesto-pubblico-non-autorizza-pubblicita-personalizzata-AFArx0jD<\/a><\/p>\r\n\r\n\r\n\r\n

Synlab riprende le attivit\u00e0 dopo l’attacco di 2 settimane fa<\/a><\/h2>\r\n\r\n\r\n\r\n

Synlab a due settimane dall\u2019attacco hacker: \u201cEntro domani la maggior parte dei centri medici riprenderanno la piena attivit\u00e0\u201d
Fonte: Synlab
https:\/\/synlab.it\/news\/novit%C3%A0\/sistemi-18aprile.html<\/a><\/p>\r\n

Sintesi riepilogativa delle campagne malevole nella settimana del 27 Aprile \u2013 3 Maggio 2024<\/a><\/h2>\r\n

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 21 con obiettivi italiani e 8 generiche che hanno comunque interessato l\u2019Italia, mettendo a disposizione dei suoi enti accreditati i relativi 218 indicatori di compromissione (IOC) individuati.
https:\/\/cert-agid.gov.it\/news\/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-27-aprile-3-maggio-2024\/<\/a><\/p>\r\n\r\n\r\n\r\n

La settimana Cibernetica del 5 maggio 2024<\/a><\/h2>\r\n\r\n\r\n\r\n

Riepilogo delle notizie pubblicate dallo CSIRT Italia dal 29 aprile al 5 maggio 2024
https:\/\/www.csirt.gov.it\/contenuti\/la-settimana-cibernetica-del-5-maggio-2024<\/a><\/p>\r\n\r\n\r\n\r\n

Le CVE pi\u00f9 pericolose della settimana<\/h2>\r\n\r\n\r\n\r\n

CVE-2024-1874 – 9.4\/10<\/strong>
In PHP versions 8.1.* before 8.1.28, 8.2.* before 8.2.18, 8.3.* before 8.3.5, when using proc_open() command with array syntax, due to insufficient escaping, if the arguments of the executed command are controlled by a malicious user, the user can supply arguments that would execute arbitrary commands in Windows shell.
https:\/\/www.opencve.io\/cve\/CVE-2024-1874<\/a><\/p>\r\n\r\n\r\n\r\n

CVE-2023-32156 – 9.0\/10<\/strong>
Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to execute privileged code on the Tesla infotainment system in order to exploit this vulnerability. The specific flaw exists within the handling of firmware updates. The issue results from improper error-handling during the update process. An attacker can leverage this vulnerability to execute code in the context of Tesla’s Gateway ECU. Was ZDI-CAN-20734.
https:\/\/www.opencve.io\/cve\/CVE-2023-32156<\/a><\/p>\r\n\r\n\r\n\r\n

CVE-2023-44411 – 9.8\/10<\/strong>
D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability. The specific flaw exists within the InstallApplication class. The class contains a hard-coded password for the remotely reachable database. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19553.
https:\/\/www.opencve.io\/cve\/CVE-2023-44411<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"

Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana… […]<\/p>\n","protected":false},"author":4,"featured_media":1579,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[15],"tags":[27,24,25,30,28,26,29,23,22],"class_list":["post-1459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-weekly-highlights","tag-anonymous","tag-attacco-hacker","tag-cloud-act","tag-croce-rossa","tag-dropbox","tag-facebook","tag-password","tag-ramsonware","tag-weekly-highlights"],"yoast_head":"\nWeekly Highlights del 5 maggio - Clanto Services srl<\/title>\n<meta name=\"description\" content=\"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Weekly Highlights del 5 maggio - Clanto Services srl\" \/>\n<meta property=\"og:description\" content=\"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/\" \/>\n<meta property=\"og:site_name\" content=\"Clanto Services srl\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-04T22:01:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-05T10:25:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Antonio Esposito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Esposito\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/\",\"url\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/\",\"name\":\"Weekly Highlights del 5 maggio - Clanto Services srl\",\"isPartOf\":{\"@id\":\"https:\/\/clanto.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png\",\"datePublished\":\"2024-05-04T22:01:37+00:00\",\"dateModified\":\"2024-05-05T10:25:52+00:00\",\"author\":{\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\"},\"description\":\"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...\",\"breadcrumb\":{\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage\",\"url\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png\",\"contentUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/clanto.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Weekly Highlights del 5 maggio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/clanto.it\/#website\",\"url\":\"https:\/\/clanto.it\/\",\"name\":\"Clanto Services srl\",\"description\":\"Il tuo punto di riferimento nel settore Informatico\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/clanto.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\",\"name\":\"Antonio Esposito\",\"description\":\"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/clanto007\/\"],\"url\":\"https:\/\/clanto.it\/author\/antonioclanto-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Weekly Highlights del 5 maggio - Clanto Services srl","description":"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","og_locale":"it_IT","og_type":"article","og_title":"Weekly Highlights del 5 maggio - Clanto Services srl","og_description":"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...","og_url":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","og_site_name":"Clanto Services srl","article_published_time":"2024-05-04T22:01:37+00:00","article_modified_time":"2024-05-05T10:25:52+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png","type":"image\/png"}],"author":"Antonio Esposito","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Antonio Esposito","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","url":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","name":"Weekly Highlights del 5 maggio - Clanto Services srl","isPartOf":{"@id":"https:\/\/clanto.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage"},"image":{"@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage"},"thumbnailUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png","datePublished":"2024-05-04T22:01:37+00:00","dateModified":"2024-05-05T10:25:52+00:00","author":{"@id":"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6"},"description":"Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana...","breadcrumb":{"@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#primaryimage","url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png","contentUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/highlights-5-mag.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/clanto.it\/"},{"@type":"ListItem","position":2,"name":"Weekly Highlights del 5 maggio"}]},{"@type":"WebSite","@id":"https:\/\/clanto.it\/#website","url":"https:\/\/clanto.it\/","name":"Clanto Services srl","description":"Il tuo punto di riferimento nel settore Informatico","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/clanto.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6","name":"Antonio Esposito","description":"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.","sameAs":["https:\/\/www.linkedin.com\/in\/clanto007\/"],"url":"https:\/\/clanto.it\/author\/antonioclanto-it\/"}]}},"_links":{"self":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1459"}],"collection":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/comments?post=1459"}],"version-history":[{"count":21,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1459\/revisions"}],"predecessor-version":[{"id":1844,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1459\/revisions\/1844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media\/1579"}],"wp:attachment":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media?parent=1459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/categories?post=1459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/tags?post=1459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}