Giacomo Lanzi

Unificare la piattaforma per la threat detection

L’implementazione di sistemi in cloud all’interno di un contesto aziendale è sempre più marcata. La facilità di utilizzo e i vantaggi ricavati rendono più sicure e produttive le attività lavorative. Oltre ai tradizionali sistemi in cloud, negli ultimi anni le società stanno introducendo nel contesto aziendale il multi-cloud. Questo porta nuove sfide nel campo della threat detection Secondo Statista, tra…

monitoring ict cover Giacomo Lanzi

L’importanza del monitoring ICT

La necessità di utilizzare sistemi di monitoring aziendali per la cyber security è innegabile. Negli ultimi anni le aziende che hanno l’esigenza di realizzare un’infrastruttura informatica di qualità, si affidano al monitoraggio ICT. La gestione dei server, delle macchine virtuali e di tutti quei servizi in Cloud atti alle attività aziendali necessita di un controllo mirato. Purtroppo, non tutte le…

benefici soar cover Giacomo Lanzi

I benefici SOAR: semplificare indagine e risposta

L’impatto crescente delle minacce informatiche, su sistemi operativi privati oppure aziendali, induce sempre più utenti nel servirsi di applicativi di terze parti per proteggere le informazioni lavorative. Fortunatamente, l’implementazione di nuove tecnologie consente di migliorare tale condizione. Tra le soluzioni più interessanti, volte alla protezione dei sistemi aziendali, figura la tecnologia SOAR con i suoi benefici. Quali sono le potenzialità…

security code review cover Giacomo Lanzi

Security Code Review: come funziona il servizio

Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende che cercano soluzioni efficaci per la sicurezza informatica. Il gran numero di linguaggi di programmazione necessita di parametri ben definiti di sicurezza per beneficiare di un controllo approfondito. Grazie al nostro servizio dedicato per la Security Code Review è possibile identificare i difetti critici e le gravi…

automated response integration cover Giacomo Lanzi

Automated Response Integration: le automazioni nel SOCaaS

Il tema della sicurezza delle informazioni è di grande attualità in questo periodo storico caratterizzato dalla digitalizzazione. Per proteggersi le aziende e gli individui possono utilizzare una serie di strumenti che possono impedire un attacco, ma anche aiutarlo a gestirlo. In questo articolo parliamo di Automated Response Integration e delle automazioni nel SOCaaS offerto da SOD. Sebbene i sistemi utilizzati…

Giacomo Lanzi

Coordinazione tra CTI e SOC: come alzare ulteriormente le difese

La Cyber Threat Intelligence (CTI) e un Security Operations Center (SOC) sono due parti importanti nel processo di sicurezza di un’azienda. Aiutano a identificare e mitigare i rischi coinvolti nel mondo digitale. La CTI è una misura proattiva che aiuta a identificare le potenziali minacce, mentre il SOC è una misura reattiva che aiuta a rilevare e mitigare un attacco….

server ridondanti cavi Giacomo Lanzi

Novità Cloud Server: internet ridondata

Una delle più grandi paure che può avere un team IT, è la perdita di dati causata da un improvvisa mancanza di connessione dei server. Per venire incontro alle esigenze dei nostri clienti, presenti e futuri, abbiamo deciso di offrire gratuitamente la funzionalità di internet ridondata per il nostro servizio Cloud Server. Vogliamo oggi spiegare cosa voglia dire internet ridondata…

Certificato di qualità Giacomo Lanzi

Certificato di qualità per il SOCaaS di SOD

La tecnologia che usiamo per fornire il nostro SOCaaS è stata premiata con un certificato di qualità. Oggi vogliamo parlare di questo, spiegando nuovamente cosa sia un SOC e come mai un SOCaaS sia una soluzione ideale per le aziende. Ovviamente, spiegheremo anche di cosa si tratta quando parliamo del certificato di qualità e di come questo garantisca un servizio…

Managed Detection and Response cover Giacomo Lanzi

Managed Detection and Response: un nuovo approccio preventivo

L’uso costante delle comunicazioni attraverso la rete in un contesto aziendale rende indispensabile prendere delle precauzioni per la sicurezza informatica. Come abbiamo visto in altre occasioni, i pericoli possono arrivare da diversi fronti: phishing, ransomware, data breach, etc. L’implementazione di nuove strategie come il Managed Detection and Response permette di mitigare i rischi e individuare le potenziali minacce. In questo…

CLUSIT e il team Giacomo Lanzi

CLUSIT: la nostra collaborazione per servizi migliori

La sicurezza informatica rappresenta un punto importante per tutte le imprese che usano la rete come strumento di comunicazione. Per questo abbiamo deciso di effettuare un’operazione fondamentale che ci permette di offrire un servizio migliore ai nostri clienti. Ci siamo associati al CLUSIT per rendere ancor più professionali i nostri servizi. Un collaborazione fondamentale per migliorarci e migliorare La rete,…

intelligenza artificiale monitoring chip Giacomo Lanzi

L’uso dell’intelligenza artificiale nel monitoring

Quando ci si riferisce all’intelligenza artificiale spesso si fa riferimento alle grandi tecnologie che potrebbero controllare il mondo, con un’evidente vena di fantascienza. La realtà è ben diversa ed è contraddistinta da una tecnologia dalle grandi potenzialità, che è in grado di assicurare innumerevoli vantaggi. Oggi parliamo di come l’intelligenza artificiale possa essere implementata nel monitoring. L’utilizzo di queste tecnologie…

certificazioni red team cover Giacomo Lanzi

Le certificazioni del Red Team di SOD

Nell’ottica di mantenere alta la guardia per la propria infrastruttura informatica, assumere un Red Team con certificazioni è la scelta ideale. Le analisi svolte da un Red Team certificato sono indirizzate alla protezione e prevenzione degli attacchi e delle perdite di dati. Ovviamente, un Red Team in house richiederebbe costi ingenti di assunzione e un costante impiego economico per l’aggiornamento….

Log Management Cover Giacomo Lanzi

I benefici di un buon log management

Quando parliamo di log management ci riferiamo a un preciso processo che consiste nella raccolta centralizzata di dati che provengono da diversi ambienti operativi come: dispositivi, database, applicazioni e molto altro ancora. I log vengono prodotti da diversi eventi di sistema, molti particolarmente importanti in ambito aziendale. Vediamo, quindi, alcuni dettagli importanti che riguardano la gestione del log management. L’importanza…

Ransomware novità mani con guanti Giacomo Lanzi

Ransomware: novità recenti 2020/21

Come sappiamo, un ransomware è un malware che ha lo scopo di estorcere denaro alle vittime. Il mezzo che utilizza è la crittografia per cifrare i dati delle vittime, sia locali che in cloud, e fare in modo che essi siano inaccessibili. Il ransomware è quindi un ricatto informatico vero e proprio: se la vittima si rifiuta di pagare la…

Giacomo Lanzi

CTI (Cyber Threat Intelligence): come funziona?

Oggi parliamo dell’aggiornamento CTI dei nostri servizi. La sicurezza dei dati rappresenta un aspetto che deve essere sempre tenuto in considerazione per evitare che i dati possano essere in qualche modo rubati. Le problematiche della rete Quando si possiede una presenza collegata alla rete, specialmente se contiene dati sensibili, le potenziali minacce ai quali si viene esposti sono molteplici. Il…

Giacomo Lanzi

Autonomous Threat Sweeper: le novità del SOCaaS

Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce. Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato…

cyber threat concept Giacomo Lanzi

Cos’è veramente un cyber threat

Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai già sentito il temine “cyber threat” sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono “minaccia informatica”, “cyberattacchi” o simili. Cos’è un Cyber Threat? Oggi il temine “cyber threat” è…

snypr raccolta dati Giacomo Lanzi

SNYPR: Big Data al servizio della ricerca delle minacce

SNYPR è uno strumento di analisi della sicurezza in grado di trasformare i Big Data in informazioni facilmente fruibili. Come spesso sottolineiamo, le minacce informatiche si stanno evolvendo in continuazione diventando sempre più insidiose. Gli strumenti di analisi della sicurezza fanno il possibile per restare al passo. A volte diventano rapidamente obsoleti e non riescono a far fronte a tutte…

open data model cover Giacomo Lanzi

Hadoop Open Data Model: raccolta dati “open”

Con l’avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete è possibile farsi un’idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l’integrazione di dati tra le varie applicazioni e per sviluppare…

pass the ticket laptop Giacomo Lanzi

Pass the Ticket: come mitigarlo con un SOCaaS

Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilità presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all’attacco pass the ticket (PTT). Con un attacco pass the ticket è possibile sfruttare il protocollo di rete Kerberos,…

Giacomo Lanzi

Cos’è il Vishing e come funziona

Il vishing è una particolare tipologia di phishing che sfrutta la tecnologia VoIP (Voice over IP) per compiere gli attacchi. A differenza dei tradizionali servizi di telefonia fissa, con la tecnologia VoIP è possibile effettuare conversazioni telefoniche utilizzando la connessione Internet. Gli hackers sono soliti utilizzare spesso i VoIP nei loro attacchi vishing perché questo permette loro di falsificare il…

uba e ueba Giacomo Lanzi

UBA e UEBA: le differenze

Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e…

Database activity monitoring Cover Giacomo Lanzi

Database Activity Monitoring: cos’è e come metterlo in pratica

Il Database Activity Monitoring (DAM) è una tecnologia applicata alla sicurezza dei database. Il DAM può combinare più dati di monitoraggio della rete e le informazioni di audit per fornire un quadro completo di tutte le attività di un database. I dati raccolti dal DAM vengono poi utilizzati per analizzare le attività del database, supportando le indagini relative alle violazioni…

auomazione sicurezza informatica team Giacomo Lanzi

SOAR e l’automazione della sicurezza informatica

I continui progressi in ambito di automazione della sicurezza informatica hanno permesso agli analisti di potersi dedicarsi maggiormente all’analisi delle minacce più importanti. Questo evitando di sprecare energie eseguendo operazioni ripetitive. Anche se questi progressi tecnologici portano benefici in termini di tempo, è fondamentale avere il controllo completo su tutti i processi integrati dai sistemi automatizzati. Proprio per questo è…

Uso di un socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 2

Nell’articolo precedente abbiamo visto i più comuni casi d’uso di un SOCaaS, spiegando in che modo può essere utile per le aziende avvalersi di questo strumento per prevenire attacchi informatici e spiegando inoltre quali sono i Threat Models più comuni. In questo articolo, invece, vedremo più da vicino alcuni dei più comuni indicatori di compromissione (IOC). Prima vedremo brevemente i…

uso socaas cover Giacomo Lanzi

Casi d’uso di un SOCaaS per le aziende parte 1

Le applicazioni di Cyber Threat Analytics monitorano i log di sicurezza e il network per rilevare in maniera tempestiva eventuali infezioni malware (per esempio, gli attacchi zero day e i ransomware), la compromissione del sistema, le attività di “lateral movement”, pass-the-hash, pass-the-ticket e altre tecniche avanzate d’intrusione. L’uso di un SOCaaS permette di estrapolare dati da sorgenti come firewalls, proxy,…

Cos'è il doxing? Giacomo Lanzi

Cos’è il doxing e come proteggersi con la CTI

In televisione e sul web sentiamo parlare sempre più spesso di questo termine ed è naturale quindi chiedersi cos’è il doxing. La parola “Doxing” è un neologismo che deriva da un’alterazione ortografica dell’abbreviazione “docs”, ovvero documenti. Il termine fa riferimento all’atto di compilare e rilasciare un dossier di informazioni personali di un individuo, rendendole pubbliche. Il termine “dox”, in particolare,…

Attacchi ransomware 2021 cover Giacomo Lanzi

I più recenti attacchi Ransomware nel 2021

Siamo solo a metà del 2021, e il mondo ha subito attacchi ransomware da record su infrastrutture critiche, scuole e reti sanitarie. Anche le organizzazioni che offrono prodotti per aiutare il recupero da attacchi ransomware, come le compagnie di assicurazione informatica e i fornitori di backup dei dati, non sono rimaste al sicuro. Massicce richieste di riscatto sono state segnalate…

NIST Cybersecurity Framework Giacomo Lanzi

NIST Cybersecurity Framework

Il NIST Cybersecurity Framework è un insieme di linee guida sviluppato per ridurre i rischi legati alla sicurezza informatica. Elenca delle attività specifiche associate alla gestione del rischio di sicurezza informatica basandosi su standard e linee guida già esistenti. È uno dei più popolari framework dedicati alla sicurezza informatica ed è impiegato in modo diffuso perché fornisce un aiuto sotto…

Left of boom cover Giacomo Lanzi

“Left of boom” e “right of boom”: avere una strategia vincente

Quando parliamo di “left of boom” o “right of boom” ci riferiamo ad un concetto che all’apparenza può sembrare superficiale. Invece, è un potente strumento che offre la possibilità di analizzare i conflitti di sicurezza sia da un punto di vista offensivo che da uno difensivo. In una ipotetica linea temporale di un attacco, ciò che si trova alla sua…

Smishing Giacomo Lanzi

Smishing: una frode simile al phishing

Il cybercrimine, sta mirando sempre più ai dispositivi mobili ed è sempre in continua evoluzione. Sui social network e tramite i nostri contatti personali riceviamo sempre più spesso tentativi di truffe mascherati da semplici inviti. Dai rapporti e dai comunicati della polizia postale possiamo notare come negli ultimi anni stiano aumentando i casi di Smishing, che ogni anno causano consistenti…

Network Traffic Analyzer Giacomo Lanzi

Network Traffic Analyzer: una marcia in più per il Next Gen SIEM

Le aziende oggi hanno difficoltà a rilevare le sofisticate tecniche d’intrusione da parte degli hacker. Per arginare i problemi di sicurezza, bisogna avvalersi della combinazione di diversi elementi. Questi elementi sono: un’accurata attività di monitoraggio del traffico della rete, delle azioni degli utenti e dei comportamenti del sistema. I tool Network Traffic Analyzer possono analizzare e monitorare il traffico con…

Security Data Lake Concept laptop Giacomo Lanzi

A cosa serve? Hadoop Security Data Lake (SDL)

Ogni giorno continuano a emergere nuove minacce alla sicurezza informatica e gli hacker sviluppano nuove tecniche d’intrusione per poter accedere a dati sensibili e violare sistemi IT. Per questo è necessario collaborare con degli esperti di alto livello che tengano traccia dei nuovi sviluppi in ambito della sicurezza IT. Con la nascita e con la continua evoluzione dei Big Data…

importanza cyber threat intelligence cover Giacomo Lanzi

L’importanza della Cyber Threat Intelligence

L’importanza della cyber threat intelligence è evidente quando si capisce che cosa sia e quali rischi un’azienda corre se la trascura.

purple team cover Giacomo Lanzi

Red Team, Blue Team e Purple Team: quali sono le differenze?

Quando si parla di sicurezza informatica e ci si trova dalla parte degli attaccati, ci si limita spesso a pensare in termini di difesa, protezione e contenimento delle minacce. Tuttavia, l’approccio che si rivela migliore è quello in cui ci si mette nei panni degli attaccanti e si considera la propria infrastruttura come il bersaglio delle proprie azioni. Solo così…

Attacco Magecart Hacker Giacomo Lanzi

Attacco Magecart: cos’è e come proteggersi

Ogni giorno sentiamo parlare di qualche nuova minaccia o vulnerabilità in ambito tecnologico. Ultimamente si parla dell’attacco di raccolta dati conosciuto come “Magecart”. Cerchiamo di capire di cosa si tratta e come possiamo fare per difenderci. Magecart è un grande gruppo di hacker così come un tipico attacco che prende di mira principalmente icarrelli della spesa dei negozi online. Questo…

phishing con pdf cover Giacomo Lanzi

9 ragioni per cui valutare l’uso di una VPN

Ormai, lavoro agile e smart working sono una realtà quotidiana per molti lavoratori. Che si tratti di una prassi all’interno della propria azienda o un evento saltuario, capita quasi a tutti di doversi apporggiare a reti pubbliche per lavorare o navigare in rete. In questa situazione sociale, non si può prendere alla leggera la protezione dei propri dati in rete….

phishing con pdf cover Giacomo Lanzi

I più recenti trend di phishing con PDF del 2020

Nel periodo 2019-2020 si è notato un drammatico aumento del 1160% dei file PDF dannosi. Si è passato da 411.800 file dannosi a 5.224.056. I file PDF sono un vettore di phishing allettante in quanto sono multi piattaforma e consentono agli aggressori di ingaggiare maggiori utenti, rendendo i loro schemi di truffa più credibili rispetto a una e-mail testuale con…

cybersecurity predittiva Giacomo Lanzi

Cybersecurity predittiva con il nostro SOCaaS

Oggi, affrontare un attacco in un SOC aziendale è molto simile ad essere sotto attacco senza sapere da quale direzione sta arrivando il colpo. La threat intelligence è in grado di tenervi informati sui problemi di sicurezza. Tuttavia, in molti casi, queste informazioni sono fornite solo quando siete già sotto attacco, e raramente sono molto utili se non a posteriori….

Anniversario aziendale Giacomo Lanzi

Secure Online Desktop 10 anni dopo: il nostro anniversario aziendale

Dieci anni fa, il 16 giugno del 2011, nasceva Secure Online Desktop. Sono cambiate moltissime cose in dieci anni e abbiamo fatto sempre il possibile per restare al passo coi tempi e offrire soluzioni all’avanguardia ai nostri clienti. Vogliamo festeggiare il nostro anniversario aziendale ripercorrendo le tappe salienti di questi anni condividendole con voi. I prodotti offerti oggi sono incentrati…

Advanced Persistent Threat hacker Giacomo Lanzi

Advanced persistent threat (APT): cosa sono e come difendersi

Una advanced persistent threat (APT) è un termine ampio utilizzato per descrivere una campagna di attacco in cui un intruso, o un gruppo di intrusi, stabilisce una presenza illecita e a lungo termine su una rete al fine di estrarre dati altamente sensibili. Gli obiettivi di questi assalti, che sono scelti e studiati con molta attenzione, includono tipicamente grandi imprese…

Air-fi Rete locale Giacomo Lanzi

Air-Fi: attaccare computer scollegati e senza hardware di rete è possibile

Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete. Questo per evitare qualsiasi possibilità di comunicazione con Internet. Queste macchine sono definite air-gapped. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non è in realtà così difficile. Estrarre le informazioni…

esempi di phishing cover Giacomo Lanzi

Esempi di phishing: le ultime campagne menzionate dal CSIRT

Gli attacchi di phishing di successo stanno aumentando rapidamente e così anche la varietà di forme in cui si presentano. Oggi voglio portare un paio di esempi di phishing segnalati nell’ultimo periodo sul territorio italiano dal CSIRT (Computer Security Incident Response Team). Milioni di utenti in tutto il mondo sono messi a rischio ogni giorno, statisticamente, uno ogni 30 secondi….

event overload code Giacomo Lanzi

Event Overload? Il nostro SOCaaS può aiutare!

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine. Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di…

Business email compromise email received Giacomo Lanzi

Schemi di business email compromise (BEC)

Negli anni, i truffatori hanno rubato milioni di dollari alle imprese compromettendo i loro account di posta ufficiali utilizzandoli per richiedere bonifici fraudolenti. Tecnicamente questi schemi, che sono a tutti gli effetti delle truffe, si chiamano Business Email Compromise. C’è stato un aumento delle intrusioni informatiche legate agli schemi di Business Email Compromise, che coinvolgono truffatori che si spacciano per…

XDR laptop Giacomo Lanzi

XDR come approccio alla sicurezza

Proprio come qualsiasi altro campo IT, il mercato della cybersecurity è guidato dall’hype. Attualmente si fa hype verso l’XDR, ossia eXtended Detection and Response. XDR è la novità per quello che concerne il rilevamento e alla risposta alle minacce, un elemento chiave della difesa dell’infrastruttura e dei dati di un’azienda. Cos’è esattamente l’XDR? XDR è un’alternativa ai tradizionali approcci reattivi…

Threat Intelligence Virtual Giacomo Lanzi

Cos’è la threat intelligence?

I dati di threat intelligence forniscono alle aziende approfondimenti rilevanti e tempestivi necessari per comprendere, prevedere, rilevare e rispondere alle minacce alla sicurezza informatica. Le soluzioni di intelligence sulle minacce raccolgono, filtrano e analizzano grandi volumi di dati grezzi relativi a fonti esistenti o emergenti di minacce. Il risultato sono feed di threat intelligence e rapporti di gestione. I data…

data loss prevention data protection Giacomo Lanzi

Data Loss Prevention: definizione e utilizzi

La data loss prevention (DLP) è un insieme di strumenti e processi utilizzati per garantire che i dati sensibili non vengano persi, usati in modo improprio o diventino accessibili da utenti non autorizzati. Il software DLP classifica i dati regolamentati, riservati e critici per l’azienda e identifica le violazioni delle politiche definite dalle organizzazioni o all’interno di un pacchetto di…

shoulder surfing cafeteria Giacomo Lanzi

Prevenire il shoulder surfing e il furto di credenziali aziendali

Il termine shoulder surfing potrebbe evocare immagini di un piccolo surfista sul colletto della camicia, ma la realtà è molto più banale. Il shoulder surfing è una pratica criminale in cui i ladri rubano i tuoi dati personali spiandoti alle spalle mentre usi un laptop, un bancomat, un terminale pubblico o un altro dispositivo elettronico in mezzo ad altre persone….

HTTP/3 Cover Giacomo Lanzi

HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione

I ricercatori della sicurezza hanno appena digerito il protocollo HTTP/2, ma gli innovatori del web stanno già pubblicando un aggiornamento: HTTP/3. Questa tecnologia offre guadagni in prestazioni e benefici nella sicurezza, ma solo se superiamo i problemi di implementazione che ci aspettano per quello che sembra un cambiamento evolutivo piuttosto che una rivoluzione vera e propria nel modo in cui…

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter