mastouille.fr est l'un des nombreux serveurs Mastodon indépendants que vous pouvez utiliser pour participer au fédiverse.
Mastouille est une instance Mastodon durable, ouverte, et hébergée en France.

Administré par :

Statistiques du serveur :

620
comptes actifs

#compromissione

0 message0 participant0 message aujourd’hui

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il #CERT-#AgID ha pubblicato recentemente le statistiche delle campagne di #malspam che hanno vista protagonista l’#Italia nella settimana che va dal 15 al 21 aprile 2023. Nella passata settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario #Italiano di suo riferimento, un totale di 59 #campagne malevole di cui 58 con obiettivi #Italiani.

Come di consueto sono stati inviati e messi a disposizione degli enti accreditati i relativi 470 #indicatori di #compromissione (#IOC) individuati.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

redhotcyber.com/post/mentre-li

I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang

Gli esperti di sicurezza hanno scoperto un bug di sicurezza, al quale è stato dato il nome di #BingBang.

Hanno scoperto che una configurazione errata di Azure Active Directory (#AAD) potrebbe portare alla #compromissione delle #SERP di Bing[.]com, agli attacchi #XSS e alla compromissione degli account utente di Office 365.

Il #bug ha fatto guadagnare ai #ricercatori una ricompensa di 40.000 dollari.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

redhotcyber.com/post/i-risulta

Dati della Banca Popolare di Sondrio online. In vendita 4270 dipendenti e l’accesso al server di posta

Un #criminale #informatico all’interno del noto #forum #underground in lingua russa #XSS, ha pubblicato oggi un post che rivendica una #compromissione dell’#infrastruttura IT della Banca Popolare di Sondrio.

Nello specifico, il #criminale riporta che ha avuto accesso al #server di posta, alle #email e alle #password aziendali, e ad avere #informazioni personali di 4270 dipendenti.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

redhotcyber.com/post/dati-onli

Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale

Il team di #Microsoft Security #Intelligence ha recentemente indagato sugli attacchi di #compromissione della posta elettronica aziendale (#BEC) e ha scoperto che gli aggressori agiscono rapidamente, con alcuni passaggi che richiedono solo pochi minuti.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

redhotcyber.com/post/microsoft

11.000 siti WordPress sono stati infettati da una backdoor

Gli #esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle #URL, i quali hanno infettato oltre 10.800 siti #WordPress con #adware.

I primi dettagli su questa #campagna dannosa sono #apparsi a novembre 2022, quando gli stessi #ricercatori di Sucuri hanno notato la #compromissione di 15.000 siti WordPress.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

redhotcyber.com/post/11-000-si

Cybercrime e Phishing: componenti XLL di Excel come vettore iniziale di attacco

Gli analisti di #CiscoTalos affermano che dopo che #Microsoft ha iniziato a bloccare le #macro #VBA nei documenti Office scaricati da Internet, tali documenti (contrassegnati come Mark Of The Web) hanno costretto gli #aggressori a ripensare le loro catene di #attacco.

Ad esempio, i criminali informatii utilizzano sempre più i file dei componenti aggiuntivi di #Excel (.#XLL) come vettore di #compromissione iniziale.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

lnkd.in/d_ghTBKj

Quali aziende italiane verranno violate? Gli IAB si evolvono in e-commerce underground

In effetti la domanda è posta male in quanto queste aziende sono state già violate e non se ne sono accorte (o “probabilmente” accorte), anche se il reale danno ancora non è stato perpretrato.

Ma andiamo con ordine.

Iniziamo col dire che è compito della cyber threat #intelligence (CTI) andare a scandagliare i meandri delle #underground alla ricerca di possibili trecce di eventi #malevoli che possono palesare una futura #compromissione di una specifica #organizzazione.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

lnkd.in/dQuiBPDT

Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike

Google #Cloud Threat #Intelligence ha annunciato il rilascio delle regole #YARA, nonché una raccolta di indicatori di #compromissione #VirusTotal, che dovrebbero facilitare rilevare le componenti #CobaltStrike malevole.

Cobalt Strike è uno strumento commerciale legittimo creato per attività di #PenetrtionTest/#RedTeam ed è incentrato sulla fase di post-sfruttamento.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

lnkd.in/dGsTbR7j

F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ

Gli sviluppatori di #F5 hanno rilasciato #correzioni per i prodotti #BIGIP e #BIGIQ. Le #patch hanno risolto due gravi #vulnerabilità che potevano consentire agli aggressori non autenticati di eseguire in remoto codice arbitrario (#RCE) su #endpoint vulnerabili.

Fortunatamente, lo sfruttamento di entrambi i problemi richiede il rispetto di determinate condizioni, il che rende difficile sfruttare queste #vulnerabilità. Tuttavia, F5 avverte che uno sfruttamento riuscito può portare alla completa #compromissione dei dispositivi.

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

lnkd.in/dgRMZV5C