Connect with us

Sicurezza Informatica

Vulnerabilità Cisco NX-OS sfruttata da APT cinese Velvet Ant

Tempo di lettura: 2 minuti. Scopri come il gruppo di cyber spionaggio Velvet Ant sta sfruttando una vulnerabilità zero-day nei dispositivi Cisco NX-OS e le misure di sicurezza consigliate per proteggere la tua rete.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti hanno rivelato che un gruppo di cyber spionaggio connesso alla Cina, noto come Velvet Ant, sta sfruttando una vulnerabilità zero-day nel software Cisco NX-OS per iniettare comandi dannosi e installare malware. Questo articolo esplora i dettagli della vulnerabilità, le misure di sicurezza consigliate e le implicazioni di questi attacchi.

Dettagli della Vulnerabilità CVE-2024-20399

La vulnerabilità, identificata come CVE-2024-20399 con un punteggio CVSS di 6.0, riguarda un caso di iniezione di comandi che consente a un attaccante autenticato di eseguire comandi arbitrari come root sul sistema operativo sottostante di un dispositivo compromesso. Questa falla è stata scoperta nei dispositivi Cisco NX-OS, utilizzati in vari modelli di switch.

Dispositivi ImpattatiDettagli
MDS 9000 Series Multilayer SwitchesSerie di switch multistrato per reti di data center
Nexus 3000 Series SwitchesSwitch di rete ad alte prestazioni per data center
Nexus 5500 Platform SwitchesPiattaforma di switch per data center con alta densità
Nexus 5600 Platform SwitchesSwitch per data center con capacità di switching elevata
Nexus 6000 Series SwitchesSerie di switch modulabili per data center
Nexus 7000 Series SwitchesSwitch modulari ad alte prestazioni per data center
Nexus 9000 Series Switches (standalone NX-OS mode)Switch avanzati per data center con supporto per NX-OS

Attacco del gruppo Velvet Ant

Il gruppo Velvet Ant ha utilizzato questa vulnerabilità per eseguire un malware personalizzato, permettendo loro di connettersi da remoto ai dispositivi Cisco Nexus compromessi, caricare file aggiuntivi ed eseguire codice sui dispositivi. Questo gruppo è noto per aver stabilito una persistenza utilizzando dispositivi F5 BIG-IP obsoleti per rubare informazioni sui clienti e dati finanziari.

Misure di sicurezza e consigli

Cisco ha fornito vari strumenti e risorse per aiutare i clienti a determinare la loro esposizione a queste vulnerabilità e implementare soluzioni di aggiornamento. Tra queste risorse c’è il Cisco Software Checker, che identifica gli avvisi di sicurezza che impattano una specifica versione del software e fornisce la prima versione che risolve tutte le vulnerabilità descritte negli avvisi.

Raccomandazioni

  1. Consultare regolarmente gli avvisi di sicurezza di Cisco: Per determinare l’esposizione e una soluzione completa di aggiornamento.
  2. Assicurarsi che i dispositivi abbiano sufficiente memoria: Verificare che le configurazioni hardware e software attuali siano supportate correttamente dalla nuova versione.
  3. Contattare il Cisco Technical Assistance Center (TAC): Per assistenza nel determinare la versione migliore del software Cisco NX-OS per uno specifico switch.

Uso del Cisco Software Checker

Cisco offre il Software Checker per aiutare i clienti a determinare la loro esposizione alle vulnerabilità nel software Cisco NX-OS. Questo strumento identifica gli avvisi di sicurezza che impattano una specifica versione del software e fornisce la versione più recente che risolve tutte le vulnerabilità descritte negli avvisi.

Passaggi per l’uso del Cisco Software Checker:

  1. Scegliere quali avvisi cercare: solo questo avviso, solo avvisi con una valutazione di impatto sulla sicurezza Critica o Alta, o tutti gli avvisi.
  2. Scegliere il software appropriato.
  3. Scegliere la piattaforma appropriata.
  4. Inserire un numero di versione, ad esempio, 7.0(3)I7(5) per Cisco Nexus 3000 Series Switches o 14.0(1h) per Cisco NX-OS Software in modalità ACI.
  5. Fare clic su Check.

La scoperta della vulnerabilità CVE-2024-20399 e l’attacco del gruppo Velvet Ant sottolineano l’importanza di mantenere aggiornati i dispositivi di rete e di implementare misure di sicurezza adeguate. L’uso di strumenti come il Cisco Software Checker e la consulenza con esperti di sicurezza può aiutare a mitigare i rischi associati a queste vulnerabilità.

Sicurezza Informatica

Nubia RedMagic 9S Pro e OnePlus Nord 4: lancio globale il 16 luglio

Tempo di lettura: 3 minuti. Nubia e OnePlus lanciano i nuovi smartphone RedMagic 9S Pro e Nord 4 il 16 luglio, portando innovazioni nel mercato.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Luglio si preannuncia un mese entusiasmante per gli appassionati di smartphone: Nubia e OnePlus hanno infatti annunciato il lancio globale dei loro nuovi dispositivi di punta, rispettivamente il RedMagic 9S Pro e il OnePlus Nord 4, previsto per il 16 luglio. Questi lanci promettono di portare significative innovazioni nel mercato dei dispositivi mobili, con specifiche tecniche avanzate e caratteristiche pensate per soddisfare una vasta gamma di utenti.

RedMagic 9S Pro: Potenza e Performance per il Gaming

Nubia ha confermato che il RedMagic 9S Pro sarà il primo smartphone a integrare la versione “Leading” del chip Qualcomm Snapdragon 8 Gen 3, leggermente overcloccato rispetto alla versione standard per offrire prestazioni superiori. Questo si traduce in un gameplay più fluido e tempi di caricamento più rapidi, ideali per i gamer.

Il dispositivo sfoggia un display AMOLED da 6,8 pollici con una frequenza di aggiornamento di 120Hz, che garantisce immagini nitide e fluide anche durante le sessioni di gioco più intense. Inoltre, il RedMagic 9S Pro, scopri su Amazon, è dotato di una tripla fotocamera posteriore con un sensore principale da 50 megapixel, e una fotocamera frontale da 16 megapixel per selfie di alta qualità durante le dirette streaming.

La batteria da 6500mAh, con supporto per la ricarica rapida da 80W, assicura che i giocatori possano rimanere connessi senza interruzioni. Il design del telefono, con un telaio in alluminio aeronautico e una striscia luminosa RGB, rimane fedele alle radici gaming di Nubia.

OnePlus Nord 4: campione di Fascia Media

Il OnePlus Nord 4, scopri su Amazon, previsto anch’esso per il 16 luglio, si propone come un forte concorrente nel segmento di fascia media. Equipaggiato con un display AMOLED da 6,74 pollici con una frequenza di aggiornamento di 120Hz e una luminosità di picco di 2150 nits, il Nord 4 promette un’esperienza visiva immersiva.

La configurazione della fotocamera include un sensore principale da 50 megapixel con stabilizzazione ottica dell’immagine (OIS), accompagnato da una fotocamera ultra grandangolare da 8 megapixel. La fotocamera frontale da 16 megapixel è perfetta per selfie nitidi e videochiamate.

Il cuore del Nord 4 è il processore Qualcomm Snapdragon 7+ Gen 3, supportato da 12GB o 16GB di RAM e opzioni di storage da 256GB e 512GB. La batteria da 5500mAh con supporto per la ricarica rapida da 100W garantisce una lunga durata e tempi di ricarica ridotti.

CaratteristicheRedMagic 9S ProOnePlus Nord 4
ChipSnapdragon 8 Gen 3 Leading VersionSnapdragon 7+ Gen 3
DisplayAMOLED 6,8 pollici, 120HzAMOLED 6,74 pollici, 120Hz, 2150 nits
Fotocamera posterioreTripla, 50MPDoppia, 50MP OIS, 8MP ultra grandangolare
Fotocamera anteriore16MP16MP
Batteria6500mAh, 80W5500mAh, 100W

Conclusione: innovazioni e aspettative

Il lancio simultaneo di RedMagic 9S Pro e OnePlus Nord 4 il 16 luglio segna un momento importante per gli appassionati di tecnologia. Mentre Nubia punta a conquistare i gamer con specifiche di alta gamma e un design accattivante, OnePlus offre una soluzione equilibrata per gli utenti di fascia media, con prestazioni solide e un display impressionante.

Entrambi i dispositivi promettono di portare un valore significativo ai loro rispettivi mercati, e gli utenti non vedono l’ora di scoprire come queste nuove uscite rivoluzioneranno l’esperienza mobile.

Prosegui la lettura

Sicurezza Informatica

Europol, dopo la crittografia, accusa l’home routing

Tempo di lettura: 2 minuti. Europol contesta le tecnologie di home routing nazionale per gli SMS, sostenendo che ostacolano le indagini criminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Europol ha recentemente pubblicato un documento esprimendo preoccupazioni riguardo a una tecnologia che, secondo l’agenzia, ostacola le indagini criminali. Questa volta, il bersaglio non è la crittografia end-to-end, ma il “home routing” degli SMS. Questa tecnologia permette ai fornitori di servizi di telecomunicazione di continuare a offrire i loro servizi quando i clienti visitano un altro paese, ma sta creando problemi significativi per le forze dell’ordine.

Problemi di Home Routing

La tecnologia di home routing fa sì che le comunicazioni mobili di un utente in roaming vengano elaborate attraverso la loro rete domestica. Ad esempio, se un cittadino britannico commette un crimine in Germania, la polizia tedesca non può richiedere dati non criptati come farebbe con un operatore domestico come Deutsche Telekom. Questo processo implica l’uso di crittografia a livello di servizio, rendendo difficile per le forze dell’ordine accedere ai dati in modo utile.

Europol ha evidenziato che, con la crittografia a livello di servizio, l’attrezzatura dell’abbonato scambia chiavi di crittografia basate su sessioni con il fornitore di servizi nella rete domestica. Se è abilitata la tecnologia di protezione della privacy (PET), la rete visitata non ha accesso alle chiavi usate dalla rete domestica e quindi non può recuperare i dati in chiaro.

Soluzioni proposte

Per affrontare questo problema, Europol ha suggerito due possibili soluzioni. La prima opzione, preferita dall’agenzia, è vietare legalmente le PET nel home routing, mantenendo lo stesso livello di crittografia delle comunicazioni che il sospetto avrebbe nel suo paese d’origine. Questa soluzione è considerata tecnicamente fattibile e facilmente implementabile, mantenendo l’attuale livello di sicurezza e privacy per utenti locali e in roaming.

La seconda opzione, meno preferita, prevede che uno Stato membro dell’UE possa richiedere le comunicazioni da un altro paese. Tuttavia, questa soluzione presenta diversi svantaggi, tra cui la mancanza di un metodo stabilito per condividere e interpretare i dati richiesti dalle autorità di polizia, e il rischio che gli sforzi delle forze dell’ordine dipendano dai fornitori di servizi stranieri.

Prossimi passi

Europol sottolinea l’urgenza di trovare una soluzione che consenta alle autorità di intercettare legalmente le comunicazioni dei sospetti nel loro territorio, senza compromettere in modo sproporzionato le comunicazioni sicure. L’agenzia invita a un dibattito su questo problema tecnico, che attualmente ostacola gravemente la capacità delle forze dell’ordine di accedere a prove cruciali.

Il documento di posizione di Europol mira a sensibilizzare sul problema del home routing e sulla necessità di una soluzione che equilibri le esigenze di sicurezza pubblica con la privacy delle comunicazioni. Il dibattito proposto dovrebbe considerare aspetti operativi, tecnici, di privacy e politici per trovare un compromesso efficace.

Prosegui la lettura

Sicurezza Informatica

Contenuti antisemiti online: Polizia Postale e Europol in Azione

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Polizia Postale italiana e Europol hanno recentemente collaborato in un’operazione su scala europea per combattere i contenuti antisemiti online. Questa iniziativa, denominata “Referral Action Day Against Antisemitism”, ha coinvolto le forze dell’ordine di 18 Paesi e ha portato alla rimozione di quasi 2.000 contenuti illegali.

Operazione della Polizia Postale Italiana

I poliziotti del Servizio Polizia Postale e per la Sicurezza Cibernetica hanno partecipato attivamente all’operazione coordinata da Europol, mirata alla rimozione di contenuti negazionisti e suprematisti. Gli investigatori hanno identificato e segnalato circa 2.000 contenuti illeciti. Tra questi, circa 160 indirizzi web di account presenti sui social e app di messaggistica sono stati inseriti in Perci, la piattaforma dell’Unione Europea per la lotta ai contenuti illegali online, dagli esperti della Sezione Cyberterrorismo della Polizia Postale.

I contenuti presi di mira includevano la negazione dell’Olocausto e la glorificazione della violenza contro la comunità ebraica. L’operazione è nata dal notevole incremento di contenuti eversivi, dovuto anche agli eventi del 7 ottobre, quando i terroristi di Hamas uccisero oltre 300 persone a un festival musicale nel sud di Israele, e all’attuale contesto geopolitico internazionale. Questi contenuti erano spesso diffusi anche all’interno di piattaforme di comunicazioni online riservate, animate da utenti legati da ideologie estremiste, perfino jihadiste.

Operazione di Europol

Europol ha concluso con successo la giornata di azione di riferimento mirata all’identificazione e alla lotta contro i contenuti antisemiti online. Questa operazione coordinata, guidata dalle autorità della Svizzera e del Regno Unito, ha avuto luogo il 27 giugno 2024 e ha coinvolto agenzie di polizia di 18 Paesi, lavorando in tandem con l’Unità di Riferimento su Internet dell’Unione Europea (EU IRU) e i principali fornitori di servizi online.

La giornata di azione ha preso di mira una vasta gamma di contenuti antisemiti, tra cui discorsi di odio, negazione dell’Olocausto e glorificazione della violenza contro la comunità ebraica. L’obiettivo principale era rimuovere contenuti illegali e garantire che le piattaforme online rispettino le normative europee in materia di discorsi di odio e discriminazione. In totale, quasi 2.000 contenuti antisemiti sono stati identificati e segnalati da Europol e dai Paesi partecipanti ai fornitori di servizi online per la rimozione.

La giornata di azione nasce dall’aumento dell’antisemitismo diffuso e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita è diffuso anche da individui non affiliati su varie piattaforme online. L’impennata dei discorsi di odio è stata scatenata dall’attacco del 7 ottobre da parte dell’organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.

Paesi Coinvolti

Le unità nazionali di riferimento su Internet e le unità di polizia specializzate dei seguenti Paesi hanno partecipato a questa giornata di azione: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda, Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.

L’operazione congiunta tra la Polizia Postale italiana e Europol ha rappresentato un passo significativo nella lotta contro i contenuti antisemiti online. La collaborazione tra le forze dell’ordine di diversi Paesi e le principali piattaforme online è cruciale per contrastare la diffusione di discorsi di odio e garantire un ambiente online sicuro e rispettoso.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica23 ore fa

GootLoader: analisi delle attività crescenti del Malware

Tempo di lettura: 3 minuti. Aumento delle attività del malware GootLoader e le sue tecniche di infezione. Analisi delle minacce...

Sicurezza Informatica2 giorni fa

OVHcloud mitiga attacco DDOS da 809 mpps

Tempo di lettura: 3 minuti. Scopri come Akamai e OVHcloud stanno mitigando gli attacchi DDoS più grandi mai registrati e...

Sicurezza Informatica2 giorni fa

NoName057: accordo con il ransomware italiano AzzaSec. L’analisi

Tempo di lettura: 4 minuti. Analisi del ransomware AzzaSec e le implicazioni geopolitiche di un accordo con NoName057 che modifica...

Garante Privacy Garante Privacy
Sicurezza Informatica4 giorni fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica4 giorni fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica6 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica6 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica6 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica7 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Truffe recenti

Inchieste2 giorni fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 giorni fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Tech

Tech19 minuti fa

Hai problemi di spazio su PC? Samsung lancia SSD da 60TB

Tempo di lettura: < 1 minuto. Samsung lancia il primo SSD da 60TB per l'enterprise, promettendo future unità da 120TB...

Smartphone38 minuti fa

Galaxy AI traduce chiamate WhatsApp e Galaxy S24 Ultra migliora la fotocamera

Tempo di lettura: 2 minuti. Traduzione delle chiamate WhatsApp con Galaxy AI e un importante aggiornamento della fotocamera per il...

Smartphone15 ore fa

Apple, nuovi arrivi, iPhone X e altri in pensione: causa per monopolio in Cina

Tempo di lettura: 3 minuti. Apple lancia nuovi dispositivi e affronta una causa per monopolio in Cina, mentre classifica iPhone...

Tech16 ore fa

Chrome introduce la navigazione predittiva su Android 15

Tempo di lettura: 2 minuti. Chrome introduce la navigazione predittiva su Android 15, migliorando l'esperienza utente e semplificando la navigazione.

Smartphone16 ore fa

Motorola Razr e Razr Plus 2023 aggiornati finalmente ad Android 14

Tempo di lettura: 2 minuti. Motorola Razr e Razr Plus 2023 ricevono finalmente l'aggiornamento ad Android 14, portando nuove funzionalità...

Smartphone22 ore fa

Samsung Galaxy Z Fold 6 e Galaxy Ring: lancio a breve

Tempo di lettura: 4 minuti. Galaxy Z Fold 6 più sottile e Galaxy Ring in fase di lancio: schermi più...

Tech22 ore fa

CMF e OnePlus: cosa ci aspetta nel lancio di luglio

Tempo di lettura: 4 minuti. CMF Watch Pro 2 e Buds Pro 2 in arrivo l'8 luglio e insieme a...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech24 ore fa

Snapdragon 8 Gen 4 bello, ma costoso: ordini assenti

Tempo di lettura: 2 minuti. Gli ordini per il processore Snapdragon 8 Gen 4 non sono ancora arrivati, sollevando dubbi...

Tech1 giorno fa

Il futuro dei dispositivi Android è Fuchsia OS

Tempo di lettura: 2 minuti. Scopri come Fuchsia OS, il nuovo sistema operativo di Google, rivoluzionerà i dispositivi Android con...

Smartphone1 giorno fa

Samsung Galaxy A55 e Galaxy A21s: aggiornamenti luglio e maggio

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti per Galaxy A55 (luglio 2024) e Galaxy A21s (maggio 2024): i dettagli...

Tendenza