Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware
L’AhnLab Security Emergency Response Center (#ASEC) riferisce che il gruppo di hacker nordcoreani #Lazarus Group sta prendendo di mira le versioni #vulnerabili dei server #Microsoft Internet Information Services (#IIS) per distribuire #malware sui #sistemi bersaglio.
Secondo AhnLab Securit, il gruppo utilizza un metodo di sideload DLL (#DLL #Sideloading) per lanciare #payload arbitrari.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#asec #lazarus #vulnerabili #microsoft #iis #malware #sistemi #dll #sideloading #payload #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime
Benjamin Delpy ha originariamente creato #Mimikatz come proof of concept (#PoC) per dimostrare a #Microsoft che i suoi #protocolli di #autenticazione erano #vulnerabili a un #attacco.
Invece, ha inavvertitamente creato uno degli #strumenti più utilizzati e scaricati dagli attori delle minacce degli ultimi 20 anni.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#mimikatz #poc #microsoft #protocolli #autenticazione #vulnerabili #attacco #strumenti #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro
La #ZTNA (#ZeroTrust #Network #Access) è una soluzione di #sicurezza IT che fornisce accesso remoto sicuro alle #applicazioni individualmente, ai #dati e ai servizi di un’organizzazione sulla base di criteri di controllo degli accessi strettamente definiti.
Nonostante questa #tecnologia di accesso sia di gran lunga migliore e preferibile ad altri metodi più “larghi e #vulnerabili” la realtà attuale Italiana denota ancora lentezza al #cambiamento verso il #miglioramento.
A cura di Ricardo Nardini
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ZTNA #zerotrust #network #access #sicurezza #applicazioni #dati #tecnologia #vulnerabili #cambiamento #miglioramento #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online
I #ricercatori e gli #esperti di sicurezza #informatica avvertono di una #vulnerabilità critica nel servizio middleware Windows Message Queuing (#MSMQ) che è stato corretto da #Microsoft il Patch Tuesday e lascia centinaia di migliaia di #sistemi #vulnerabili agli #attacchi.
Intanto sono partite le scansioni massive a caccia di server sprovvisti di patch.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ricercatori #esperti #informatica #vulnerabilità #MSMQ #microsoft #sistemi #vulnerabili #attacchi #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Ancora 4.000 dispositivi Sophos Firewall sono vulnerabili alla RCE pre-auth di settembre
Oltre 4.000 dispositivi “#Sophos #Firewall” esposti su #Internet risultano #vulnerabili ad un #bug critico di esecuzione remota del codice (#RCE).
Sophos ha rivelato in precedenza questo #difetto di #codeinjection, monitorato con il CVE-2022-3236. Tale difetto è sfruttabile utilizzando il portale utenti #Webadmin di Sophos Firewall.
L’azienda ha rilasciato una #patch di #sicurezza a settembre ed ha avvertito all’epoca che il #bug veniva sfruttato in #attacchi contro #organizzazioni dell’#Asia meridionale.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #asia #organizzazioni #attacchi #sicurezza #patch #webadmin #CodeInjection #difetto #rce #bug #vulnerabili #internet #firewall #sophos
Guerra Ucraina, Maurizio Martina (Fao) a Free.it | “Crisi alimentare grave. Oggi chiediamo intervento per Paesi vulnerabili. Il progetto prevede...` - Free.it #guerra #ucraina #maurizio #martina #freeit #crisi #alimentare #grave #chiediamo #intervento #paesi #vulnerabili #progetto #prevede #8giugno https://parliamodi.news/article/aHR0cHM6Ly93d3cuZnJlZS5pdC8yMDIyLzA2LzA4L2d1ZXJyYS11Y3JhaW5hLW1hdXJpemlvLW1hcnRpbmEtZmFvLWEtZnJlZS1pdC1jcmlzaS1hbGltZW50YXJlLWdyYXZlLW9nZ2ktY2hpZWRpYW1vLWludGVydmVudG8tcGVyLXBhZXNpLXZ1bG5lcmFiaWxpLWlsLXByb2dldHRvLXByZXZlZGUv
#8giugno #prevede #progetto #vulnerabili #paesi #intervento #chiediamo #grave #alimentare #crisi #freeit #martina #maurizio #ucraina #guerra