Forwarded from CSIRT Italia
‼️ #Telegram: rilevata vulnerabilità #0Click che potrebbe permettere #RCE tramite l’invio di sticker animati
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/telegram-rilevata-vulnerabilita-0-click
👉 Analisi e mitigazioni disponibili
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/telegram-rilevata-vulnerabilita-0-click
👉 Analisi e mitigazioni disponibili
Forwarded from CSIRT Italia
Rilevata nuova vulnerabilità di sicurezza in #strongSwan, noto software open-source per la realizzazione di connessioni VPN
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-strongswan-1
🔄Aggiornamenti disponibili🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-strongswan-1
🔄Aggiornamenti disponibili🔄
Forwarded from CSIRT Italia
#PrestaShop: rilevata una vulnerabilità con gravità “alta” nel #CMS utilizzato per la realizzazione di siti di #ecommerce
Rischio: 🟡
Tipologia
🔸 Information Disclosure
🔸 Data Manipulation
🔗https://www.acn.gov.it/portale/w/vulnerabilita-in-prestashop
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia
🔸 Information Disclosure
🔸 Data Manipulation
🔗https://www.acn.gov.it/portale/w/vulnerabilita-in-prestashop
🔄 Aggiornamenti disponibili 🔄
Forwarded from CSIRT Italia
#Suricata: rilasciati aggiornamenti di sicurezza per risolvere diverse vulnerabilità di sicurezza, con gravità “alta” e “critica”
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-suricata
🔄Aggiornamenti disponibili🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-suricata
🔄Aggiornamenti disponibili🔄
Forwarded from Computer Security News
Frodi Man in the Middle nelle e-mail aziendali
La Polizia Postale ha segnalato negli ultimi mesi un aumento significativo di frodi informatiche basate sulla manipolazione delle comunicazioni tra aziende e fornitori. Si tratta di attacchi riconducibili al modello del Man-in-the-Middle. L’obiettivo non è colpire infrastrutture complesse ma inserirsi in flussi comunicativi già esistenti per dirottare transazioni di pagamenti.
La dinamica operativa dell’attacco
In…
#cybersecuriy
https://www.computersecuritynews.it/frodi-man-in-the-middle-nelle-e-mail-aziendali/
La Polizia Postale ha segnalato negli ultimi mesi un aumento significativo di frodi informatiche basate sulla manipolazione delle comunicazioni tra aziende e fornitori. Si tratta di attacchi riconducibili al modello del Man-in-the-Middle. L’obiettivo non è colpire infrastrutture complesse ma inserirsi in flussi comunicativi già esistenti per dirottare transazioni di pagamenti.
La dinamica operativa dell’attacco
In…
#cybersecuriy
https://www.computersecuritynews.it/frodi-man-in-the-middle-nelle-e-mail-aziendali/
Forwarded from CSIRT Italia
‼ #F5: rilevato lo sfruttamento attivo in rete della CVE-2025-53521, relativa al prodotto #BigIP
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2810
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://t.me/CSIRT_italia/2810
Telegram
CSIRT Italia
‼️ #F5: rilevate 45 vulnerabilità, di cui 26 con gravità “alta”, nei prodotti #BigIP e #F5OS
Rischio: 🔴
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti…
Rischio: 🔴
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti…
HACK THE BOX - STARTING POINT (Tier 0 - Tier 1 - Tier 2): https://www.youtube.com/playlist?list=PLYdOACg6VFkCSEIiJ6ghiwvxTzKr34OnA
Corso Terminale linux 2026: https://www.youtube.com/playlist?list=PLYdOACg6VFkC-4uMXzfQemEibuvRkUGrc
Forwarded from CSIRT Italia
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge 21 vulnerabilità, di cui 19 con gravità “alta”
Rischio: 🔴
Tipologia:
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-44
🔄Aggiornamenti disponibili🔄
Rischio: 🔴
Tipologia:
🔸 Denial of Service
🔸 Information Disclosure
🔸 Remote Code Execution
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-44
🔄Aggiornamenti disponibili🔄
Forwarded from Computer Security News
Una campagna malware silenziosa via WhatsApp
La recente analisi pubblicata da Microsoft mette in evidenza una campagna malware che sfrutta WhatsApp come vettore iniziale di compromissione. L’attacco non si basa su vulnerabilità software ma sull’interazione dell’utente, che viene indotto a eseguire un file apparentemente innocuo. Questo elemento rende la minaccia particolarmente insidiosa perché aggira i tradizionali meccanismi di difesa basati su…
#cybersecuriy
https://www.computersecuritynews.it/una-campagna-malware-silenziosa-via-whatsapp/
La recente analisi pubblicata da Microsoft mette in evidenza una campagna malware che sfrutta WhatsApp come vettore iniziale di compromissione. L’attacco non si basa su vulnerabilità software ma sull’interazione dell’utente, che viene indotto a eseguire un file apparentemente innocuo. Questo elemento rende la minaccia particolarmente insidiosa perché aggira i tradizionali meccanismi di difesa basati su…
#cybersecuriy
https://www.computersecuritynews.it/una-campagna-malware-silenziosa-via-whatsapp/
Uffizi di Firenze, attacco hacker alla Galleria: il museo fa chiarezza | Sky TG24 https://share.google/RP1XSf2JNsQMz2aLp
tg24.sky.it
Attacco hacker a Gallerie degli Uffizi, il museo fa chiarezza
Leggi su Sky TG24 l'articolo Firenze, attacco hacker alle Gallerie degli Uffizi: il museo fa chiarezza
Forwarded from CSIRT Italia
Rilasciati aggiornamenti per #OpenSSH al fine di correggere 5 vulnerabilità, di cui una con gravità “alta”
Rischio: 🟡
Tipologia:
🔸 Elevation of Privilege
🔗 https://www.acn.gov.it/portale/en/w/vulnerabilita-in-openssh
🔄Aggiornamenti disponibili🔄
Rischio: 🟡
Tipologia:
🔸 Elevation of Privilege
🔗 https://www.acn.gov.it/portale/en/w/vulnerabilita-in-openssh
🔄Aggiornamenti disponibili🔄
Forwarded from Computer Security News
Minacce malware diffuse nel report settimanale CERT-AgID
Il report del CERT-AgID evidenzia, nell’arco di una settimana, la diffusione in Italia di 17 famiglie di malware attraverso campagne di phishing sempre più mirate e credibili. Le minacce principali, tra cui Remcos RAT, Agent Tesla e FormBook, sfruttano tematiche legate alla sfera lavorativa come fatture, ordini e documenti, aumentando la probabilità di interazione da…
#cybersecuriy
https://www.computersecuritynews.it/minacce-malware-diffuse-nel-report-settimanale-cert-agid/
Il report del CERT-AgID evidenzia, nell’arco di una settimana, la diffusione in Italia di 17 famiglie di malware attraverso campagne di phishing sempre più mirate e credibili. Le minacce principali, tra cui Remcos RAT, Agent Tesla e FormBook, sfruttano tematiche legate alla sfera lavorativa come fatture, ordini e documenti, aumentando la probabilità di interazione da…
#cybersecuriy
https://www.computersecuritynews.it/minacce-malware-diffuse-nel-report-settimanale-cert-agid/
Forwarded from Computer Security News
Storm Infostealer: L’evoluzione del furto di credenziali
Storm, scoperto da Varonis Threat Labs all’inizio dell’anno, rappresenta un cambio di paradigma rispetto ai malware tradizionali orientati al furto di credenziali. Non si limita a sottrarre informazioni sensibili, ma introduce un modello operativo più sofisticato e difficile da rilevare, basato sulla separazione delle fasi di attacco e su una riduzione drastica delle tracce lasciate…
#cybersecuriy
https://www.computersecuritynews.it/storm-infostealer-levoluzione-del-furto-di-credenziali/
Storm, scoperto da Varonis Threat Labs all’inizio dell’anno, rappresenta un cambio di paradigma rispetto ai malware tradizionali orientati al furto di credenziali. Non si limita a sottrarre informazioni sensibili, ma introduce un modello operativo più sofisticato e difficile da rilevare, basato sulla separazione delle fasi di attacco e su una riduzione drastica delle tracce lasciate…
#cybersecuriy
https://www.computersecuritynews.it/storm-infostealer-levoluzione-del-furto-di-credenziali/
Forwarded from Computer Security News
Phishing LinkedIn: una notifica, un click, una compromissione
La campagna analizzata da Cofense evidenzia una dinamica ormai consolidata nel panorama delle minacce informatiche, in cui il phishing abbandona progressivamente elementi grossolani per assumere una forma estremamente credibile e contestualizzata. L’elemento distintivo non risiede nella sofisticazione tecnica, ma nella precisione con cui viene replicata l’esperienza utente di una piattaforma professionale ampiamente utilizzata. In questo…
#cybersecuriy
https://www.computersecuritynews.it/phishing-linkedin-una-notifica-un-click-una-compromissione/
La campagna analizzata da Cofense evidenzia una dinamica ormai consolidata nel panorama delle minacce informatiche, in cui il phishing abbandona progressivamente elementi grossolani per assumere una forma estremamente credibile e contestualizzata. L’elemento distintivo non risiede nella sofisticazione tecnica, ma nella precisione con cui viene replicata l’esperienza utente di una piattaforma professionale ampiamente utilizzata. In questo…
#cybersecuriy
https://www.computersecuritynews.it/phishing-linkedin-una-notifica-un-click-una-compromissione/
Corso Terminale linux 2026: https://www.youtube.com/playlist?list=PLYdOACg6VFkC-4uMXzfQemEibuvRkUGrc