{"id":1459,"date":"2024-05-05T00:01:37","date_gmt":"2024-05-04T22:01:37","guid":{"rendered":"https:\/\/clanto.it\/?p=1459"},"modified":"2024-05-05T12:25:52","modified_gmt":"2024-05-05T10:25:52","slug":"settimana-del-5-maggio","status":"publish","type":"post","link":"https:\/\/clanto.it\/weekly-highlights\/settimana-del-5-maggio\/","title":{"rendered":"Weekly Highlights del 5 maggio"},"content":{"rendered":"\r\n
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…<\/p>\r\n\r\n\r\n\r\n
All\u2019interno del famigerato forum underground Breach Forums, qualche giorno fa \u00e8 stato pubblicato un post che ha come titolo \u201cItalian Red Cross Breach\u201d<\/strong> da parte di un Threat Actors. Nel Regno Unito, la legge nota come Product Security and Telecommunications Infrastructure Act 2022 (PSTI)<\/em> segna un punto di svolta, vietando esplicitamente l’uso di password di default deboli o facilmente prevedibili come “admin” o “12345”.<\/strong> Dropbox Sign ha subito un attacco attraverso cui gli attaccanti hanno ottenuto l’accesso a uno strumento di configurazione automatica che ha permesso loro di infiltrarsi nel database dei clienti, esponendo diversi tipi di dati personali. Continuano gli attacchi hacker degli attivisti di Anonymous pro palestina e pro ucraina, questa settimana il gruppo ha oscurato molti siti italiani che riportavano false notizie sulla guerra in uscraina e vari siti di stato israeliani, il sito dell’universit\u00e0 della Columbia ed i maggiori aereoporti israeliani. La proroga della sezione 702 del FISA: implicazioni per la privacy dei cittadini europei e il nuovo Data Privacy Framework Per l’avvocato generale della Corte Ue anche se il dato da sensibile diventa \u201cordinario\u201d, non pu\u00f2 essere usato per messaggi mirati, anche per rischi di discriminazione Synlab a due settimane dall\u2019attacco hacker: \u201cEntro domani la maggior parte dei centri medici riprenderanno la piena attivit\u00e0\u201d In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 21 con obiettivi italiani e 8 generiche che hanno comunque interessato l\u2019Italia, mettendo a disposizione dei suoi enti accreditati i relativi 218 indicatori di compromissione (IOC) individuati. Riepilogo delle notizie pubblicate dallo CSIRT Italia dal 29 aprile al 5 maggio 2024 CVE-2024-1874 – 9.4\/10<\/strong> CVE-2023-32156 – 9.0\/10<\/strong> CVE-2023-44411 – 9.8\/10<\/strong> Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana… […]<\/p>\n","protected":false},"author":4,"featured_media":1579,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[15],"tags":[27,24,25,30,28,26,29,23,22],"class_list":["post-1459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-weekly-highlights","tag-anonymous","tag-attacco-hacker","tag-cloud-act","tag-croce-rossa","tag-dropbox","tag-facebook","tag-password","tag-ramsonware","tag-weekly-highlights"],"yoast_head":"\n
In tale post, il criminale informatico riporta dei dettagli su come l\u2019attacco informatico sia avvenuto oltre a pubblicare specifici samples, per attestare l\u2019accesso alla rete IT dell\u2019azienda.
Fonte: Red Hot Cyber
https:\/\/www.redhotcyber.com\/post\/attacco-informatico-alla-croce-rossa-italiana-pubblicati-dati-ed-informazioni-allinterno-dellunderground\/<\/a><\/p>\r\n\r\n\r\n\r\nLe password troppo deboli saranno illegali in Europa<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Tom’s Hardware
https:\/\/www.tomshw.it\/altro\/le-password-troppo-deboli-saranno-illegali-in-europa-2024-04-29<\/a><\/p>\r\n\r\n\r\n\r\nViolato Dropbox Sign, informazioni sensibili degli utenti a rischio<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Hardware Upgrade
https:\/\/www.hwupgrade.it\/news\/web\/violato-dropbox-sign-informazioni-sensibili-degli-utenti-a-rischio_126785.html<\/a><\/p>\r\n\r\n\r\n\r\nAnonymous continua ad attaccare i siti russi ed israeliani<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Canale Telegram del gruppo
https:\/\/t.me\/AnonCollective\/786<\/a><\/p>\r\n\r\n\r\n\r\nProroga Cloud Act Americano<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Federprivacy
https:\/\/www.federprivacy.org\/informazione\/primo-piano\/la-proroga-della-sezione-702-del-fisa-implicazioni-per-la-privacy-dei-cittadini-europei-e-il-nuovo-trans-atlantic-data-privacy-framework<\/a><\/p>\r\n\r\n\r\n\r\nFare Outing in un contesto pubblico non autorizza la pubblicit\u00e0 personalizzata<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Il sole 24 ore
https:\/\/www.ilsole24ore.com\/art\/facebook-l-outing-un-contesto-pubblico-non-autorizza-pubblicita-personalizzata-AFArx0jD<\/a><\/p>\r\n\r\n\r\n\r\nSynlab riprende le attivit\u00e0 dopo l’attacco di 2 settimane fa<\/a><\/h2>\r\n\r\n\r\n\r\n
Fonte: Synlab
https:\/\/synlab.it\/news\/novit%C3%A0\/sistemi-18aprile.html<\/a><\/p>\r\nSintesi riepilogativa delle campagne malevole nella settimana del 27 Aprile \u2013 3 Maggio 2024<\/a><\/h2>\r\n
https:\/\/cert-agid.gov.it\/news\/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-27-aprile-3-maggio-2024\/<\/a><\/p>\r\n\r\n\r\n\r\nLa settimana Cibernetica del 5 maggio 2024<\/a><\/h2>\r\n\r\n\r\n\r\n
https:\/\/www.csirt.gov.it\/contenuti\/la-settimana-cibernetica-del-5-maggio-2024<\/a><\/p>\r\n\r\n\r\n\r\nLe CVE pi\u00f9 pericolose della settimana<\/h2>\r\n\r\n\r\n\r\n
In PHP versions 8.1.* before 8.1.28, 8.2.* before 8.2.18, 8.3.* before 8.3.5, when using proc_open() command with array syntax, due to insufficient escaping, if the arguments of the executed command are controlled by a malicious user, the user can supply arguments that would execute arbitrary commands in Windows shell.
https:\/\/www.opencve.io\/cve\/CVE-2024-1874<\/a><\/p>\r\n\r\n\r\n\r\n
Tesla Model 3 Gateway Firmware Signature Validation Bypass Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected Tesla Model 3 vehicles. An attacker must first obtain the ability to execute privileged code on the Tesla infotainment system in order to exploit this vulnerability. The specific flaw exists within the handling of firmware updates. The issue results from improper error-handling during the update process. An attacker can leverage this vulnerability to execute code in the context of Tesla’s Gateway ECU. Was ZDI-CAN-20734.
https:\/\/www.opencve.io\/cve\/CVE-2023-32156<\/a><\/p>\r\n\r\n\r\n\r\n
D-Link D-View InstallApplication Use of Hard-coded Credentials Authentication Bypass Vulnerability. This vulnerability allows remote attackers to bypass authentication on affected installations of D-Link D-View. Authentication is not required to exploit this vulnerability. The specific flaw exists within the InstallApplication class. The class contains a hard-coded password for the remotely reachable database. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-19553.
https:\/\/www.opencve.io\/cve\/CVE-2023-44411<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"