La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Conad. Nel post pubblicato dal gruppo di attaccanti Lynx, viene comunicato il possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda. Al momento non ci sono informazioni attendibili sul riscatto e sul volume di dati coinvolto. #Conad #cybersecurity #ransomware #lynx
CyberRabbit
Computer and Network Security
Mestre, Veneto 624 followers
A Leap in Cyber Security
About us
Il modello dI CYBER RABBIT non è basato sulla vendita di prodotti; abbiamo competenze strutturate create in più di vent’anni di esperienza nel mondo delle infrastrutture IT & Networking, su cui si è stratificata una specializzazione verticale, oltre che una forte passione, per il mondo dell’Ethical Hacking e della Security by Design. È proprio l’unione di queste multiple forze la nostra caratteristica distintiva, che ci permette di essere di reale supporto nel raggiungimento dell’obiettivo: gestire in maniera efficace ed efficiente il rischio informatico. COME LO FACCIAMO? 1) Analizziamo il contesto: com’è composta l’organizzazione? Quali sono i suoi processi di business? Com’è gestita l’infrastruttura IT? 2) Analizziamo le vulnerabilità (da tutti i punti di vista: tecnologico, sociale, infrastrutturale, di processo), tenendo sempre in considerazione il punto di vista dell’attacker, le leve potenzialmente sfruttabili e le minacce di più nuova generazione nel panorama del Cyber Crime. 3) Proponiamo soluzioni ed una roadmap: solo arrivati a questo punto si prendono in considerazione gli scenari di miglioramento, anche se necessario tramite l’adozione di strumenti tecnologici, ma anche introducendo nuove modalità e procedure di Cyber Security Governance, e Formazione a tutti i livelli (si, anche quello manageriale!) Attenzione, fare Cyber Security non significa svolgere un'attività Una Tantum, ma crerare un percorso continuativo nel tempo: l’organizzazione è VIVA, quindi il perimetro potrebbe cambiare anche a grande velocità.
- Website
-
https://www.cyberrabbit.it/
External link for CyberRabbit
- Industry
- Computer and Network Security
- Company size
- 2-10 employees
- Headquarters
- Mestre, Veneto
- Type
- Partnership
- Founded
- 2018
Locations
-
Primary
Via Giovanni Felisati, 61
Mestre, Veneto 30171, IT
Employees at CyberRabbit
Updates
-
Il gruppo #ransomware Brain Cipher ha rivendicato la responsabilità di un attacco informatico contro #Deloitte UK, sostenendo di aver rubato oltre 1 terabyte di dati compressi. Secondo quanto riportato, le informazioni sottratte includerebbero registri finanziari sensibili, comunicazioni interne e, potenzialmente, dati dei clienti. L’attacco sembra essere stato condotto con tattiche altamente organizzate mirate a sfruttare le vulnerabilità nei sistemi di sicurezza informatica di Deloitte, anche se i dettagli specifici delle falle sfruttate non sono ancora chiari. Al momento, Deloitte non ha confermato la violazione, ma esperti di #cybersecurity sottolineano la gravità potenziale dell’incidente, considerando il ruolo di Deloitte come una delle principali società di consulenza e revisione a livello globale. Questo episodio si inserisce in una tendenza più ampia che vede gruppi ransomware mirare a organizzazioni di alto profilo per ottenere un impatto massimo. In passato, Brain Cipher ha mostrato comportamenti contrastanti, che vanno da scuse pubbliche al rilascio gratuito di chiavi di decrittazione in altri attacchi. Questa imprevedibilità rende difficile valutare le loro motivazioni o le possibili azioni future.
-
🔒 Nuova Variante Ransomware Minaccia la Vulnerabilità Critica di Veeam (CVE-2024-40711) Un'importante vulnerabilità in Veeam Backup and Replication, con un punteggio di rischio CVSS di 9.8, è attualmente sotto attacco da parte di una nuova variante ransomware, chiamata "Frag". I gruppi criminali dietro Frag, Akira e Fog utilizzano tecniche simili, sfruttando una VPN compromessa per l'accesso iniziale e creando account amministrativi locali per estendere il controllo. Più in dettaglio, l’attore della minaccia ha utilizzato un’appliance VPN compromessa per l’accesso, ha sfruttato la vulnerabilità di Veeam e ha creato un nuovo account denominato ‘point’. Veeam consiglia ai clienti di aggiornare subito alla versione 12.2 per proteggere i propri dati. Tuttavia, il rischio rimane alto, in quanto gli attaccanti continuano a sfruttare versioni non aggiornate. #Frag #Ransomware #Veeam
-
🎃 Speciale Halloween 🎃 Abbiamo raccolto alcune delle più spaventose storie di attacchi hacker degli ultimi anni, sintetizzando come l'attacco è avvenuto. La minaccia è sempre dietro l'angolo, anche durante Halloween. #Halloween #cybersecurity
-
Il 117° attacco del gruppo Interlock colpisce SMEG, la nota azienda produttrice di elettrodomestici. Al momento si parla di oltre 820GB di dati esfiltrati, tra cui informazioni su clienti, materiale legale e finanziario, comunicazioni interne e backup. Qualora il riscatto non venisse pagato entro 4 giornate a partire da oggi, nella nota lasciata dagli stessi attaccanti minacciano la diffusione o la rivendita dei dati nel dark web. #incident #interlock #databreach #SMEG fonte: Ransomfeed.it
-
Il Garante Privacy ha multato Postel Spa per 900mila euro a causa di un data breach che ha esposto i dati personali di 25.000 persone. Nonostante una vulnerabilità nei sistemi fosse stata segnalata già nel 2022, Postel non ha adottato le misure di sicurezza necessarie, facilitando un attacco ransomware nell'agosto 2023. L'attacco ha portato alla pubblicazione di dati sensibili sul dark web, tra cui informazioni su salute, pagamenti e appartenenza sindacale. Oltre alla sanzione, il Garante ha imposto a Postel di effettuare un'analisi straordinaria delle proprie vulnerabilità e di migliorare le procedure di sicurezza. Un caso che evidenzia l'importanza di intervenire tempestivamente sulle vulnerabilità per proteggere i dati personali e rispettare la normativa vigente. Fonte: https://lnkd.in/duSgEzRX #Postel #databreach #incident
-
Sono state scoperte numerose vulnerabilità nel kernel Linux per le distribuzioni Debian LTS, Ubuntu e SUSE. Per maggiori info: - https://lnkd.in/eCfz-xws - https://lnkd.in/eWQt2VFt - https://lnkd.in/eRJ-QY72
-
🚨 Cyber Resilience Act: Approvata la Nuova Legge UE sui Requisiti di Sicurezza per i Prodotti Digitali 🚨 Il Consiglio dell'Unione Europea ha adottato il 10 ottobre una nuova legge che impone requisiti di cybersecurity per i prodotti con elementi digitali, come telecamere connesse, elettrodomestici smart e dispositivi IoT. L'obiettivo è garantire che questi prodotti siano sicuri prima di essere immessi sul mercato e lungo tutto il loro ciclo di vita. 🔑 Principali novità: Introduzione di requisiti di sicurezza unificati a livello UE per hardware e software, con l'obbligo del marchio CE. Applicazione della legge a tutti i prodotti connessi a dispositivi o reti, con alcune eccezioni (es. dispositivi medici, aeronautici, automobilistici). Maggiore trasparenza per i consumatori, che potranno scegliere prodotti sicuri e conformi agli standard di cybersecurity. ⚠ Punti Chiave. Ecco una sintesi dei sei punti chiave che i fornitori devono conoscere: 1️⃣ Sicurezza in base al rischio: I prodotti devono essere sicuri, senza vulnerabilità note, con impostazioni predefinite protette e misure di sicurezza proporzionate ai rischi. 2️⃣ Aggiornamenti continui: Il software deve essere aggiornato regolarmente per garantire la sicurezza nel tempo. 3️⃣ Supporto per 10 anni: I fornitori sono obbligati a garantire la sicurezza dei prodotti per almeno 10 anni, con aggiornamenti continui. 4️⃣ Segnalazione di vulnerabilità: I fornitori devono segnalare vulnerabilità e incidenti a ENISA e CSIRT entro 24 ore, oltre a informare gli utenti interessati. 5️⃣ Dichiarazione di conformità: Importatori e distributori devono verificare la conformità dei prodotti e garantire solidi accordi con subappaltatori. 6️⃣ Marchio CE: I prodotti devono essere certificati e recare il marchio CE, accompagnati da documentazione tecnica. 🛠 Prossimi Passi: La legge entrerà in vigore dopo la pubblicazione ufficiale e sarà applicata 36 mesi dopo, con alcune disposizioni attive in anticipo. Un passo fondamentale verso un mercato digitale più sicuro e protetto in tutta Europa. #CRA #Cybersecurity #UE
-
Palo Alto Networks ha rivelato molteplici vulnerabilità critiche nel suo strumento #Expedition che possono portare ad accessi non autorizzati alle credenziali del firewall e ai dati sensibili, tra cui nomi utente, password e chiavi API. Uno sfruttamento riuscito potrebbe portare a un'acquisizione completa dei sistemi interessati. Come indicato da CERT-EU, è consigliato l'aggiornamento a Expedition 1.2.96 o versione successiva per mitigare queste vulnerabilità. #paloalto #vulnerabilities
-
Apple ha rilasciato aggiornamenti iOS e iPadOS per risolvere due problemi di sicurezza, uno dei quali avrebbe potuto consentire la lettura ad alta voce delle password di un utente tramite la tecnologia di assistenza VoiceOver . La vulnerabilità, tracciata come CVE-2024-44204, è stata descritta come un problema logico nella nuova app Passwords che ha avuto un impatto su una serie di iPhone e iPad. "Le password salvate da un utente potrebbero essere lette ad alta voce da VoiceOver", ha affermato Apple in un avviso pubblicato questa settimana, aggiungendo che il problema è stato risolto migliorando la convalida. Apple ha anche patchato una vulnerabilità di sicurezza (CVE-2024-44207) specifica per i nuovi modelli di iPhone 16 che consente di catturare l'audio prima che l'indicatore del microfono sia acceso. È radicata nel componente Media Session. #apple #vulnerability #CVE #Cybersecurity