Tempo di lettura: 3 minuti. Zerodium ha alzato il prezzo di offerta per gli exploit zero-day di Microsoft Outlook, lanciando una ressa tra i cacciatori di taglie impegnati ad ottenere il guadagno di $400.000 per un exploit di esecuzione di codice remoto (RCE) senza clic. “Zero-click” significa che i target non devono né leggere un messaggio di posta elettronica dannoso […]
Tag: intelligence
Tempo di lettura: 2 minuti. I team di sicurezza informatica di Microsoft hanno rivelato di aver identificato le prove di una nuova operazione malware distruttiva denominata “WhisperGate” che ha preso di mira entità governative, senza scopo di lucro e informatiche in Ucraina nel mezzo delle tensioni geopolitiche tra il paese e la Russia. “Il malware è camuffato da ransomware ma, […]
Tempo di lettura: 2 minuti. In questi giorni vi sono state tensioni tra Usa, Ucraina, Kazakistan e la Russia nello spazio cibernetico. Il rischio proclamato più volte dall’intelligence americana si è concretizzato quando 70 siti web ucraini sono stati messi giù da una manina straniera identificata come russa. Altro aspetto interessante, è stato quello della Nord Corea che in questo […]
Tempo di lettura: < 1 minuto. Non meno di 70 siti web gestiti dal governo ucraino sono andati offline venerdì per ore in quello che sembra essere un attacco informatico coordinato in mezzo alle crescenti tensioni con la Russia. “Come risultato di un massiccio attacco informatico, i siti web del Ministero degli Affari Esteri e un certo numero di altre agenzie […]
Tempo di lettura: 2 minuti. Non solo una battaglia sul campo, ma anche nello spazio cibernetico. Si registrano tensioni tra Stati Uniti e Russia su Ucraina e Kazakistan e proprio martedì le agenzie di sicurezza informatica e di intelligence americane hanno rilasciato un avviso congiunto su come rilevare, rispondere e mitigare gli attacchi informatici orchestrati da attori sponsorizzati dallo stato […]
Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]
Tempo di lettura: 2 minuti. Le agenzie di sicurezza informatica di Australia, Canada, Nuova Zelanda, Stati Uniti e Regno Unito mercoledì hanno rilasciato un avviso congiunto in risposta allo sfruttamento diffuso di molteplici vulnerabilità nella libreria software Log4j di Apache da parte di avversari nefasti. “Queste vulnerabilità, in particolare Log4Shell, sono gravi“, hanno detto le agenzie di intelligence nella nuova […]
Tempo di lettura: 2 minuti. Il regolatore internet della Cina, il Ministero dell’Industria e dell’Information Technology (MIIT), ha temporaneamente sospeso una partnership con Alibaba Cloud, la filiale di cloud computing del gigante dell’e-commerce Alibaba Group, per sei mesi a causa del fatto che non è riuscito a informare tempestivamente il governo su una vulnerabilità di sicurezza critica che colpisce la […]
Tempo di lettura: 4 minuti. L’onorevole Sara Cunial è protagonista di un complotto internazionale che interessa la diffusione di una notizia falsa sulle ultime elezioni americane. A fare scandalo negli ultimi giorni è il caso dell’hacker Arturo d’Elia, consulente della società Leonardo che l’ha denunciato per accesso abusivo a sistema informatico per via di una esfiltrazione di 10 gb di […]
Tempo di lettura: 6 minuti. Dopo l’analisi delle minacce APT, iniziamo ad analizzare il contesto specifico dei paesi canaglia che si contraddistinguono storicamente nelle guerre informatiche. E’ doveroso incominciare dalla madre Russia perché quando c’è un attacco hacker, il primo sospetto è quello che siano stati i criminali informatici al soldo di Putin. La guerra cibernetica targata Russia si contraddistingue […]