La vulnerabilità di Log4Shell minaccia in modo critico chiunque utilizzi il popolare framework open source Apache Struts e potrebbe portare a un “mini crollo di Internet a breve”.
L’infrastruttura BEACON risulta essere simile ad altre precedentemente rilevate nei repository di malware disponibili in commercio. Attraverso questa analisi, il nuovo gruppo Sabbath è stato collegato ad attività di ransomware di gruppi conosciuti tra cui Arcane ed Eruption.
I ricercatori hanno sviluppato un exploit funzionante per ottenere l’esecuzione di codice remoto (RCE) tramite una grave vulnerabilità in un apparato di sicurezza di Palo Alto Networks (PAN) che rende potenzialmente vulnerabili 10.000 firewall e i loro prodotti esposti a Internet. Lo zero-day, registrato come CVE 2021-3064 e con un punteggio CVSS di 9,8 su 10 di
## Link tryhackme.com/jr/hackinbowinter2021 ## Prime scansioni Dopo aver fatto partire la macchina, usiamo nmap per vedere quali porte e servizi sono aperti, con il seguente codice: Vediamo che vi sono solo due servizi attivi sulla macchina, http e ssh Facciamo un test per verificare il livello di sicurezza del protocollo ssh, con un utente falso,
Come sfruttare una caratteristica del sistema di codifica Unicode per fare in modo che il comportamento del codice compilato sia diverso da quello che appare evidente limitandosi a una semplice analisi del sorgente.
Il phishing mobile è aumentato nella prima metà del 2021, con quasi il 20% di tutti i dipendenti nel settore energetico preso di mira in attacchi di phishing, portando a un aumento del 161% rispetto ai sei mesi precedenti.
A livello di attacchi informatici il 2020 ed il 2021 sono stati alcuni degli anni peggiori. Importanti aziende ed organizzazioni come la NASA, McDonald’s, Microsoft, T-Mobile, Lockheed Martin e persino le società di sicurezza informatica FireEye e SolarWinds sono state tutte vittime di gravi violazioni solamente nell’anno 2020. Dove vanno a finire tutte queste informazioni
Twitch leaked: trafugato tutto il codice sorgente della piattaforma, codice sorgente e pagamenti utenti trai dati rilasciati in un torrent da 128GB
Una vulnerabilità zero-day di gravità elevata potrebbe causare arresti anomali dei sistema, far saltare sensori, apparecchiature mediche ed altro ancora. Un difetto in un codice dell’infrastruttura Internet of Things (IoT) ampiamente utilizzato ha lasciato più di 100 milioni di dispositivi in 10.000 aziende vulnerabili agli attacchi. I ricercatori di Guardara hanno utilizzato la loro tecnologia
CyberTeam, divisione di Euro Informatica S.p.A. focalizzata sul mercato della Cybersecurity, ad un anno dal lancio del sito www.cyberteam.info, propone un restyling del sito tematico dell’azienda dedicato ai temi della sicurezza e consapevolezza informatica. Il restyling del sito, oltre alla rivisitazione della parte grafica, ha permesso di organizzare ancor meglio la parte di contenuti con
Microsoft ha rivelato l’esistenza di una vulnerabilità zero-day che interessa più versioni di Windows. Questa vulnerabilità (designata come CVE-2021-40444 ) viene attualmente fornita tramite documenti Office 365 dannosi e richiede l’input dell’utente per aprire il file da attivare.
Sebbene gli attacchi ransomware possano essere difficili da prevenire in modo proattivo, le aziende possono impedirne la diffusione ed evitare danni estesi implementando diverse misure difensive chiave. Negli ultimi anni, gli attacchi ransomware sono cresciuti a dismisura in tutto il mondo, devastando le aziende e costando loro miliardi di euro. L’emergere degli attacchi WannaCry e