XZ utils backdoor
Il giorno 29 marzo, un ricercatore Microsoft, Andres Freus, ha scoperto fortuitamente una backdoor in un pacchetto presente in tutte le distribuzioni Linux, XZ utils. La backdoor consente di alterare …
Information Security & ICT Compliance
Il giorno 29 marzo, un ricercatore Microsoft, Andres Freus, ha scoperto fortuitamente una backdoor in un pacchetto presente in tutte le distribuzioni Linux, XZ utils. La backdoor consente di alterare …
CISA – Cybersecure & Infrastructure Security Agency, FBI – Federal Bureau of Investigation e MS-ISAC – Multi-State Information Sharing and Analysis Center, tre agenzie governative USA, hanno rilasciato un documento …
La notizia del giorno è la massiccia operazione chiamama Cronos, coordinata da FBI, National Crime Agency UK ed Europol, insieme a undici forze di polizia internazionali, che ha smantellato gran …
Ci è giunta notizia diretta del ruolo determinante di Trend-Micro nella operazione internazionale di smantellamento della Cyber Gang Lockbit, chiamata Operazione Cronos. Anche da parte nostra, plaudiamo ad una operazione …
SE NON RIUSCITE AD INVIARCI E-MAIL, LEGGETE ATTENTAMENTE. Il protocollo SMTP – Simple Mail Transfert Protocol, che viene usato per trasferire i messaggi e-mail tra MTA – Mail Transfert Agent …
San Valentino di aggiornamenti importanti per gli OS Windows. Sono stati rilasciati aggiornamenti per 73 vulnerabilità, due delle quali 0-DAY, quindi urgenti. Riscontriamo ancora una volta come l’ambiente operativo Windows …
Scoperta una subdola vulnerabilità 0-DAY al componente Event Log di Windows. Riassumendo, un attaccante collegato in LAN, che dispone di credenziali anche di basso livello, può bloccare il servizio event …
Il recente data breach di Okta ha prodotto una nuova vittima, questa volta eccellente; si tratta di CloudFlare. Infatti, in un sofisticato “nation-state attack”, sfruttando delle credenziali rubate nel data …
Il giorno 8 dicembre, l’infrastruttura IT del Cloud Service Provider Westpole è stata compromessa da un attacco (riteniamo ransomware); numerosi notiziari specialistici hanno riportato la notizia, come Cybersecurity360. A distanza …
Le nuove auto, specialmente Tesla, sono essenzialmente dei computer su quattro ruote. Molte delle tecnologie informatiche adottatevi sono riprese dagli standard usati nei devices e nelle infrastrutture informatiche moderne. Contestualmente, …