Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia 21 al 27 novembre 2022 Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia 21 al 27 novembre 2022 Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Campagne di estorsione finalizzate alla richiesta di denaro utilizzano la minaccia di pubblicazione di dati aziendali sensibili nel caso non venga effettuato un pagamento in Bitcoin. Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Rilevate vulnerabilità con gravità “critica” in Apache Airflow. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintenzionato remoto l’esecuzione di codice arbitrario sui dispositivi interessati. Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Zyxel rilascia aggiornamenti di sicurezza per sanare una vulnerabilità nel router LTE3301-M209. Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-40127 presente in Example Dags per Apache Airflow. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato, remoto e autenticato, l’esecuzione di comandi arbitrari sui sistemi interessati. Source link Author: csirt@pec.acn.gov.it Article used for cyber…
Rilevate due vulnerabilità in due prodotti F5 con gravità “alta” Source link Author: csirt@pec.acn.gov.it Article used for cyber security disclosure.
Nelle ultime ore questo CSIRT ha rilevato una campagna malevola che utilizza tecniche di Social Engineering per impadronirsi delle utenze Instagram delle vittime. Source link Author: csirt@alfacert.gov.it Article used for cyber security disclosure.
Ricercatori di sicurezza hanno recentemente rilevato la distribuzione di un nuovo malware, denominato KmsdBot, volto a compromettere i dispositivi al fine di inserirli in una botnet per attività di post-exploitation. Source link Author: csirt@alfacert.gov.it Article used for cyber security disclosure.