Connect with us

Notizie

Polonia: nasce istituto superiore dedicato ai soldati cibernetici del futuro

Tempo di lettura: 2 minuti. La scuola è stata istituita per formare i futuri informatici e crittologi per le Forze Armate polacche, in particolare per le Forze di Difesa del Cyberspazio.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Durante un evento davanti alla Tomba del Milite Ignoto a Varsavia, il Vice Primo Ministro e Ministro della Difesa, Mariusz Błaszczak, ha concesso un nuovo vessillo scolastico alla Scuola Superiore di Informatica Militare (WOLI) gestita dall’Università Militare di Tecnologia (WAT) di Varsavia. Nel corso della giornata ha visitato anche una città a nord di Varsavia, dove sarà dislocata una guarnigione di un nuovo battaglione corazzato.

“L’importanza di questa componente delle Forze Armate polacche [la Difesa del Cyberspazio] è testimoniata da ciò che sta accadendo in Polonia”, ha dichiarato il Ministro Błaszczak, riferendosi al frequente uso di attacchi hacker come uno dei mezzi per condurre la guerra informatica. Il Ministro Błaszczak ha sottolineato che l’esame di maturità in matematica, che è fondamentale per la crittologia, è stato superato dai diplomati di quest’anno con un punteggio medio del 95%, rispetto alla media nazionale del 66%. “Questa è la prova della bontà di questa scuola. È così buona grazie alla stretta collaborazione con l’Università Militare di Tecnologia”, ha detto Błaszczak. Per accogliere i diplomati della scuola superiore, la WAT ha aumentato il numero di studenti ammessi a programmi come la crittologia e la sicurezza informatica. Dei 25 diplomati della classe 2022, 17 sono andati a studiare al WAT, due all’Università dell’Aeronautica militare polacca e sei hanno scelto scuole civili. La Scuola superiore di informatica militare è stata aperta il 1° settembre 2019, per fornire quadri alle Forze di difesa del cyberspazio istituite l’anno precedente. Attualmente la scuola conta 207 studenti. Rispetto alle normali scuole superiori, il programma di studi della WOLI offre un’istruzione più ampia in matematica, fisica e informatica, oltre a educazione fisica, inglese e istruzione militare.

“Militare moderno. Patria sicura”

Sabato il Ministro Błaszczak ha visitato Ciechanów, 75 chilometri a nord di Varsavia, dove ha partecipato al picnic “Militare moderno. Patria sicura” organizzato sotto gli auspici del Ministero della Difesa. Picnic simili si terranno per tutto il mese di ottobre nelle città e nei paesi in cui verranno istituiti o ristabiliti presidi militari o in cui le unità di stanza nell’area riceveranno nuove attrezzature.”Il messaggio che ho per voi è che abbiamo bisogno di costruire un esercito polacco forte, anche qui, a Ciechanów”, ha detto il Ministro Błaszczak, annunciando che la città diventerà presto la base di un battaglione di forze corazzate. “È un battaglione molto importante perché le forze corazzate, dotate di attrezzature moderne, carri armati Abrams, saranno uno degli ostacoli principali che impediranno [al nemico di] invadere il territorio del nostro Paese”. Come ha detto il Ministro Błaszczak, “l’invasione delle forze russe in qualsiasi Paese significa crimini di guerra”, indicando l’esperienza del popolo ucraino. Il Ministro Błaszczak ha anche parlato degli sforzi di modernizzazione delle Forze Armate polacche, che dovrebbero ricevere 366 carri armati Abrams in diversi lotti, a partire dal prossimo anno, così come l’artiglieria a lungo raggio HIMARS, i jet da combattimento F-35 ed eventualmente anche gli elicotteri d’attacco Apache, il cui acquisto è attualmente in fase di negoziazione con gli Stati Uniti. Come ha sottolineato il Ministro Błaszczak, affinché i sistemi d’arma siano efficaci, hanno bisogno di soldati che li utilizzino e ha fatto appello ai giovani presenti al picnic affinché si uniscano alle Forze Armate polacche.

Notizie

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni 5.0.3 e 4.4.3 del CMS.

Pubblicato

in data

Joomla logo
Tempo di lettura: 2 minuti.

Sono state scoperte cinque vulnerabilità nel sistema di gestione dei contenuti Joomla, che potrebbero essere sfruttate per eseguire codice arbitrario sui siti web vulnerabili. Il fornitore ha affrontato questi problemi di sicurezza, che interessano molteplici versioni di Joomla, e le correzioni sono presenti nelle versioni 5.0.3 e 4.4.3 del CMS.

Le vulnerabilità includono problemi quali la mancata chiusura delle sessioni utente esistenti quando i metodi MFA di un utente vengono modificati (CVE-2024-21722), reindirizzamenti aperti a causa di un parsing inadeguato degli URL (CVE-2024-21723), vulnerabilità XSS nei campi di selezione dei media e negli output degli indirizzi e-mail a causa di una convalida di input e una fuga di dati inadeguate (CVE-2024-21724 e CVE-2024-21725), e filtraggio dei contenuti inadeguato all’interno del codice di filtro che porta a vulnerabilità XSS multiple (CVE-2024-21726).

La vulnerabilità con il rischio di gravità più alto e una probabilità di sfruttamento elevata è la CVE-2024-21725. Un’altra questione, un XSS tracciato come CVE-2024-21726, influisce sul componente filtro core di Joomla. Ha una gravità moderata e una probabilità di sfruttamento, ma Stefan Schiller, un ricercatore di vulnerabilità presso il fornitore di strumenti di ispezione del codice Sonar, avverte che potrebbe essere sfruttato per ottenere l’esecuzione di codice remoto.

Le vulnerabilità XSS possono permettere agli aggressori di iniettare script malevoli nel contenuto servito ad altri utenti, abilitando tipicamente l’esecuzione di codice non sicuro attraverso il browser della vittima. Sfruttare il problema richiede l’interazione dell’utente. Un attaccante dovrebbe ingannare un utente con privilegi di amministratore per fare clic su un link malevolo.

Sebbene l’interazione dell’utente riduca la gravità della vulnerabilità, gli aggressori sono abbastanza astuti da inventare esche adeguate. In alternativa, possono lanciare attacchi cosiddetti “spray-and-pray”, dove un pubblico più ampio è esposto ai link malevoli con la speranza che alcuni utenti facciano clic su di essi.

Sonar non ha condiviso dettagli tecnici sulla falla e su come possa essere sfruttata, per permettere a un numero maggiore di amministratori di Joomla di applicare gli aggiornamenti di sicurezza disponibili. “Anche se non divulgheremo dettagli tecnici in questo momento, vogliamo sottolineare l’importanza di un’azione rapida per mitigare questo rischio”, afferma Schiller nell’avviso, sottolineando che tutti gli utenti di Joomla dovrebbero aggiornare alla versione più recente.

Prosegui la lettura

Notizie

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a tutte le agenzie federali accesso a dati di log estesi per migliorare la rilevazione degli attacchi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Sei mesi dopo aver rivelato che degli hacker cinesi hanno rubato e-mail del governo degli Stati Uniti in modo non rilevato durante un breach di Exchange Online tra maggio e giugno 2023, Microsoft ha esteso le capacità di log gratuite per tutti i clienti standard di Purview Audit, incluse le agenzie federali degli Stati Uniti. La collaborazione con CISA, l’Office of Management and Budget (OMB) e l’Office of the National Cyber Director (ONCD) ha portato a garantire che le agenzie federali abbiano accesso a tutti i dati di log necessari per rilevare attacchi simili in futuro.

A partire da questo mese, il logging espanso sarà disponibile per tutte le agenzie che utilizzano Microsoft Purview Audit, indipendentemente dal livello di licenza. Microsoft abiliterà automaticamente i log negli account dei clienti e aumenterà il periodo di conservazione dei log predefinito da 90 a 180 giorni. Questi dati forniranno nuova telemetria per aiutare più agenzie federali a soddisfare i requisiti di logging imposti dal Memorandum M-21-31 dell’OMB.

La nuova modifica è in linea anche con la guida Secure by Design di CISA, che afferma che tutti i fornitori di tecnologia dovrebbero fornire “log di audit di alta qualità” senza richiedere configurazioni aggiuntive o costi extra.

In risposta all’incidente e sotto la pressione di CISA, Microsoft ha accettato di ampliare l’accesso ai dati di log gratuitamente per consentire ai difensori della rete di individuare tentativi di violazione simili in futuro.

Meses dopo l’incidente, funzionari del Dipartimento di Stato degli Stati Uniti hanno rivelato che gli hacker cinesi Storm-0558 hanno rubato almeno 60.000 e-mail da account Outlook appartenenti a funzionari del Dipartimento di Stato dopo aver violato la piattaforma di posta elettronica basata sul cloud Exchange Online di Microsoft.

Il senatore degli Stati Uniti, Ron Wyden, ha criticato Microsoft per aver precedentemente addebitato costi aggiuntivi per funzionalità di base come i log di sicurezza, sottolineando la necessità di rendere responsabili le aziende software per la loro sicurezza informatica negligente.

Prosegui la lettura

Notizie

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più sicuro tramite autenticazione biometrica.

Pubblicato

in data

Sony Playstation Passkey
Tempo di lettura: < 1 minuto.

Sony ha annunciato che da oggi gli utenti potranno accedere ai loro account PlayStation utilizzando le passkey. Il supporto per questa funzione sarà disponibile sul sito web PlayStation, nelle app PlayStation e sui dispositivi PlayStation. La configurazione di una passkey per l’account consentirà agli utenti di effettuare l’accesso verificando la loro identità tramite autenticazione biometrica, come l’impronta digitale, su telefoni Android, o tramite Face ID, Touch ID e codice dispositivo su iPhone.

Le passkey sono considerate più sicure e comode rispetto alle tradizionali password. Attualmente, sono supportate su dispositivi Android dalla versione 9 in poi, iOS 16 in poi, iPadOS 16 in poi e MacOS Ventura in poi. Recentemente, molte aziende hanno iniziato a supportare le passkey, tra cui Google, Microsoft, Best Buy, PayPal ed eBay.

Prosegui la lettura

Facebook

CYBERSECURITY

Joomla logo Joomla logo
Notizie6 ore fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie6 ore fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie8 ore fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie18 ore fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie19 ore fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Notizie1 giorno fa

Sicurezza quantistica su Apple iMessage: PQ3 arriva con iOS 17.4

Tempo di lettura: 2 minuti. Apple lancia in iOS 17.4 una crittorgrafia di sicurezza in iMessage che può resistere agli...

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie2 giorni fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie2 giorni fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie2 giorni fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

WordPress Bricks WordPress Bricks
Notizie3 giorni fa

WordPress, falla critica RCE in Bricks sfruttata dagli hacker

Tempo di lettura: < 1 minuto. Una falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 giorni fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza