Tempo di lettura: 2 minuti. Le agenzie di sicurezza informatica di Australia, Canada, Nuova Zelanda, Stati Uniti e Regno Unito mercoledì hanno rilasciato un avviso congiunto in risposta allo sfruttamento diffuso di molteplici vulnerabilità nella libreria software Log4j di Apache da parte di avversari nefasti. “Queste vulnerabilità, in particolare Log4Shell, sono gravi“, hanno detto le agenzie di intelligence nella nuova […]
Tag: zeroday
Tempo di lettura: 2 minuti. Il regolatore internet della Cina, il Ministero dell’Industria e dell’Information Technology (MIIT), ha temporaneamente sospeso una partnership con Alibaba Cloud, la filiale di cloud computing del gigante dell’e-commerce Alibaba Group, per sei mesi a causa del fatto che non è riuscito a informare tempestivamente il governo su una vulnerabilità di sicurezza critica che colpisce la […]
Tempo di lettura: 3 minuti. Recentemente abbiamo parlato di log4j. Molti nostri lettori però non hanno le competenze tecniche per leggere la storia in tutti i suoi risvolti tragicomici. Questa è la versione “for dummies” della storia di Log4j, centinaia di linee di codice Java che dovevano aiutare i programmatori a trovare i bug nei loro programmi, e che poi […]
Tempo di lettura: 5 minuti. Internet sta affondando, corsa contro il tempo per salvarlo. E’ la dichiarazione che i media stanno ripetendo all’unisono ogni giorno e precisamente da quando l’amministrazione Biden ha annunciato un grave bug informatico in Log4j, che sta mettendo a rischio l’intera rete Internet per via della sua diffusione capillare. Cosa è Log4j? Apache log4j è una […]
Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su […]
Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.
Tempo di lettura: 3 minuti. Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni […]