banner
Centro notizie
Assistenza post vendita di prim'ordine

Recensione della settimana: rilascio di Security Onion 2.4, WinRAR vulnerabile a RCE

Jul 28, 2023

Ecco una panoramica di alcune delle notizie, articoli, interviste e video più interessanti della scorsa settimana:

Rilevamento e risposta della rete nell'era moderna In questa intervista a Help Net Security, David Gugelmann, CEO di Exeon, fa luce sulle attuali minacce informatiche e sulle relative sfide per la sicurezza della rete. Discute del ruolo delle soluzioni Network Detection and Response (NDR) che sfruttano gli algoritmi di machine learning per migliorare il rilevamento delle minacce e semplificare la risposta agli incidenti.

Lazarus Group ha sfruttato la vulnerabilità di ManageEngine per prendere di mira le infrastrutture criticheGli hacker sponsorizzati dallo stato nordcoreano Lazarus Group hanno sfruttato una vulnerabilità di ManageEngine ServiceDesk (CVE-2022-47966) per prendere di mira l'infrastruttura backbone Internet e le istituzioni sanitarie in Europa e negli Stati Uniti.

Mantenere una sicurezza coerente in diverse infrastrutture cloudIn questa intervista a Help Net Security, Kennedy Torkura, CTO di Mitigant, discute della complessità di mantenere una chiara visibilità negli ambienti cloud, del motivo per cui rappresenta una tale sfida per i CISO e di come possono prepararsi ad affrontare potenziali problemi.

Anticipare la prossima ondata di sfide legate alla sicurezza informatica dell’IoTIn questa intervista a Help Net Security, Roland Atoui, amministratore delegato di Red Alert Labs, discute le complessità della transizione da configurazioni IoT isolate ad ambienti interconnessi, esaminando l'ampliamento della superficie di attacco e le sfumature di complessità che questa evoluzione impone.

L’intelligenza artificiale e l’evoluzione dei sistemi di sorveglianza In questa intervista a Help Net Security, Gerwin van der Lugt, CTO di Oddity, parla del futuro della sorveglianza e dell'influenza dell'intelligenza artificiale. Approfondisce inoltre come le organizzazioni possono impedire che i loro sistemi perpetuino pregiudizi o violino i diritti individuali.

IEEE 802.11az fornisce miglioramenti della sicurezza e risolve problemi di vecchia data In questa intervista a Help Net Security, Jonathan Segev, presidente dell'IEEE 802.11 Task Group (TG) del posizionamento di prossima generazione (TGaz) presso IEEE, parla di IEEE 802.11az. Il nuovo standard consentirà una precisione inferiore a 0,1 metri, un miglioramento significativo rispetto all’attuale precisione di localizzazione Wi-Fi di 1-2 metri.

8 strumenti OSINT open source che dovresti provare Open-Source Intelligence (OSINT) si riferisce alla raccolta, valutazione e interpretazione delle informazioni pubbliche per rispondere a specifiche domande di intelligence. Tutti gli strumenti qui elencati sono disponibili gratuitamente.

Chrome comunicherà agli utenti quando le estensioni che utilizzano verranno rimosse dal Chrome Web StoreGoogle estenderà la funzione di controllo di sicurezza all'interno del browser Chrome per avvisare gli utenti quando un'estensione precedentemente installata non è più disponibile nel Chrome Web Store.

WinRAR vulnerabile all'esecuzione di codice remoto, applica subito la patch! (CVE-2023-40477) RARLAB ha risolto una vulnerabilità RCE di elevata gravità (CVE-2023-40477) nel popolare strumento di archiviazione file WinRAR. CVE-2023-40477 è una vulnerabilità legata all'esecuzione di codice in modalità remota che potrebbe consentire agli autori di minacce remote di eseguire codice arbitrario su un'installazione WinRAR interessata.

Juniper Networks risolve i difetti che portano all'RCE nei firewall e negli switchJuniper Networks ha risolto quattro vulnerabilità (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) nel sistema operativo Junos che, se concatenate insieme, potrebbero consentire agli aggressori di ottenere l'esecuzione di codice in modalità remota (RCE ) sui firewall SRX e sugli switch EX dell'azienda.

Seiko si unisce alla crescente lista di vittime del ransomware ALPHV/BlackCat L'orologiaio giapponese Seiko è stato aggiunto all'elenco delle vittime del gruppo ransomware ALPHV (BlackCat), a seguito di una violazione dei dati avvenuta all'inizio di agosto. Con l’indagine ancora in corso, l’azienda sta lavorando per prevenire ulteriori danni e ha invitato i clienti e i partner commerciali a contattarli se ricevono e-mail o notifiche non richieste.

Sfruttata la vulnerabilità zero-day di Ivanti Sentry, patch il prima possibile! (CVE-2023-38035)