Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Tag: mitre

CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?

Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema. I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative. CVE tra tagli, CISA e fondi per 11 mesi Il finanziamento per il programma CVE è terminato nell’aprile

Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce

È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che il sistema CVE – Common Vulnerabilities and Exposures – possa smettere di funzionare. Non per un attacco informatico. Non per un evento naturale. Ma per un più banale, quanto drammatico, problema di mancato rinnovo dei fondi da parte del governo statunitense. La notizia è arrivata come un fulmine a ciel sereno, ma a ben guardare, i segnali di instabilità erano presenti da tempo. La lettera recentemente inviata da MITRE Corporation, ente responsabile

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che sosteniamo la necessità di creare un database europeo indipendente per la gestione delle vulnerabilità informatiche. Ad esempio, la Cina dispone già da tempo di un proprio sistema nazionale, operativo ed efficace, che le consente di mappare e gestire le vulnerabilità senza dipendere da entità esterne. Ora che il programma CVE rischia il collasso per il mancato rinnovo dei fondi USA, diventa evidente quanto sia urgente costruire un’alternativa sovrana anche per l’Europa. Infatti l’accordo di

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel. Si tratta di una vulnerabilità che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attività di escalation dei privilegi. Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile

MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale

McLean, Va., 2 ottobre 2024 – Il Center for Threat-Informed Defense di MITRE degli Stati Uniti D’America, ha collaborato con oltre 15 aziende per aumentare la consapevolezza comunitaria sulle minacce e difese per i sistemi abilitati all’intelligenza artificiale (IA), culminando nel lancio dell’iniziativa AI Incident Sharing. Questo progetto fa parte del programma Secure AI, avviato a giugno 2024, e si basa su MITRE ATLAS™, il framework che aiuta a comprendere e contrastare le minacce AI. L’iniziativa AI Incident Sharing mira a migliorare la capacità di difesa collettiva dei sistemi abilitati all’IA, consentendo la condivisione rapida e protetta di informazioni su attacchi o

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l’intelligenza artificiale. Nel 2023, i ricercatori dell’azienda hanno creato uno strumento automatizzato per il rilevamento delle vulnerabilità BOLA (Broken Object-Level Authorization). Questo strumento è stato applicato al progetto open source Easy!Appointments, dove sono state identificate 15 vulnerabilità. Easy!Appuntments è una popolare app per la gestione e la pianificazione degli appuntamenti che si sincronizza con Google Calendar e CalDAV. Le vulnerabilità scoperte hanno consentito agli utenti con privilegi limitati di visualizzare e modificare gli appuntamenti creati da utenti più privilegiati, come amministratori e fornitori di servizi. Tutte le vulnerabilità classificate da CVE-2023-3285 a CVE-2023-3290 e

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla

Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla, un malware che ha come obiettivo la sottrazione di dati sensibili come password, contatti mail ed accessi vari. Eseguiremo sia un analisi statica e dinamica di questo infostealer, percorrendo tutti i passi per comprendere il funzionamento questo malware (e questa tipologia), dalla distribuzione, ai meccanismi usati per eludere i sistemi anti malware fino all’esfiltrazione dei dati. Ringraziamo Pietro Melillo (team Leader della Cyber Threat Intelligence di RHC) per averci fornito il sample e informazioni varie per poter

Categorie