John Toscano

Ransomware e simili: 4 punti per non andare in bancarotta

Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che accada proprio nella vostra azienda sia molto bassa. Sarebbe però saggio domandarsi: se dovesse accadere oggi proprio a noi, abbiamo già un piano? Secondo l’ultimo report ETL, il costo medio…
Read more

Vulnerabilità in Microsoft Office consente esecuzione di codice arbitrario anche senza aprire i documenti

Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted from Belarus. It uses Word’s external link to load the HTML and then uses the “ms-msdt” scheme to execute PowerShell code.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt — nao_sec (@nao_sec) May 27, 2022 Il tweet…
Read more

Stampanti di rete, hardware legacy e cyber (in)security

Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e su cui spesso vengono riversate le attenzioni principali di sistemisti e DevOps. Vi è però un sottoinsieme di hardware aziendale che, per le ragioni più varie, non sempre continua a…
Read more

Saturday’s Talks: dependency confusion, ovvero come bucare Apple, Shopify, Netflix, Paypal e altri con un solo vettore di attacco

Siano essi centralinisti, sistemisti o developer, ogni persona che lavori per conto di un’azienda tech è potenziale vettore e obiettivo di attori malevoli ed è necessario mantenere alta la guardia per evitare di ritrovarsi a essere inconsapevolmente noi stessi punto di ingresso verso il cuore dell’infrastruttura aziendale. Tutto nasce da un pacchetto, ovvero una collezione…
Read more

Vulnerabilità di severità 9.8 negli apparati network F5 BIG IP

F5 Inc, nota azienda tecnologica che si occupa di application security, multicloud management e molto altro e che produce anche hardware di rete, è stata in questi giorni interessata da una vulnerabilità che colpisce la famiglia di prodotti BIG-IP. Si tratta di apparati di rete come firewall, load balancers, encryption gateways, deep packet inspectors e…
Read more

La vulnerabilità di container-escape introdotta dalla fix di log4shell è stata sistemata in AWS

Era il Dicembre 2021 quando la libreria log4j ha regalato emozioni forti a chiunque lavorasse nel settore IT con una vulnerabilità che è finita su tutte le news. Dopo quell’evento, che ha scosso le infrastrutture ovunque nel mondo, Amazon ci ha messo una pezza rilasciando una hot patch che risolveva il problema log4shell. La questione…
Read more

Google e Samsung verso il patching di Dirty Pipe su Android, con più di un mese di ritardo

Era la prima settimana di Marzo quando si ha avuto notizia di Dirty Pipe, seria vulnerabilità del kernel Linux (patchata a partire dai kernel 5.16.11, 5.15.25 e 5.10.102) che consentiva a qualsiasi utente di fare privilege escalation e diventare root. Ebbene, se la fix è arrivata con tempestività sulle nostre workstation, non si può dire…
Read more

DNS-over-HTTPS, gioie e dolori di una feature ancora poco conosciuta

La feature DNS-over-HTTPS, conosciuta anche come DoH, si differenzia da DNS-over-TLS (DoT) per il protocollo usato, ma la sostanza non cambia: è possibile ormai dal 2018 criptare la richieste DNS che, in caso contrario, viaggerebbero in chiaro sulla rete, esponendo a potenziali curiosi una lista completa di siti visitati. Tale informazione, per quanto non critica,…
Read more

SpringShell, vulnerabilità confermata

Da circa 48 ore si prospettava una possibile vulnerabilità sul framework Spring, poi confermata da Praetorian e ritrattata anche in altri popolari blog. La vulnerabilità in questione è relativa a spring-core, componente largamente usato nelle applicazioni Java >9 e la causa, come in molti bug simili, risiede nella deserializzazione. Alla data del presente articolo, è…
Read more

La strana storia del pacchetto npm peacenotwar nato protest-ware e diventato in poco tempo malware

Come prevedibile, una situazione geopolitica come quella attualmente tra Ucraina e Russia raramente rimane limitata ai suoi confini geografici, tanto più nell’era hi-tech in cui ci troviamo. Sebbene, infatti, tale guerra si stia combattendo anche nel cyberspazio con hacker/cracker di entrambe le fila, anche volontari esterni che hanno letteralmente formato una legione straniera, ciò che…
Read more