Connect with us

News

HO Mobile conferma violazione dei dati – Cambio sim Gratis

Redazione

Pubblicato

il

In un comunicato rilasciato dall’azienda HO Mobile sussidaria della società Vodafone si conferma la violazione massiva dei dati e si promette il cambio sim gratuito rivolgendosi al proprio rivenditore di zona.

Comunicato:

Milano 4 gennaio 2021 – ho. Mobile, come dichiarato ufficialmente lo scorso 28 dicembre, ha avviato indagini in collaborazione con le Autorità investigative su presunte sottrazioni di dati dei suoi clienti di telefonia mobile.

Dalle ulteriori verifiche effettuate, che sono tuttora in corso, emerge che sono stati sottratti illegalmente alcuni dati di parte della base clienti con riferimento solo ai dati anagrafici e tecnici della SIM. L’azienda comunica che non sono stati in alcun modo sottratti dati relativi al traffico (sms, telefonate, attività web, etc.), né dati bancari o relativi a qualsiasi sistema di pagamento dei propri clienti.

ho. Mobile denuncia tale attività illecita a danno dei propri clienti e comunica di aver già sporto denuncia alla Autorità inquirente e informato il Garante della Privacy, con i quali sta lavorando in stretto contatto.

Purtroppo anche ho. Mobile, come numerose altre aziende, è rimasta vittima di attacchi informatici che si sono intensificati e accelerati durante la pandemia.

In queste ore stiamo procedendo ad informare solo i clienti ho. Mobile coinvolti, e abbiamo già attivato ulteriori e nuovi livelli di sicurezza per mettere la clientela al riparo da potenziali minacce. Ulteriori azioni a protezione dei dati sottratti sono in corso di implementazione e verranno comunicate ai clienti.

Qualora i clienti vogliano comunque procedere alla sostituzione della propria SIM, potranno richiederne la sostituzione gratuita presso i punti vendita autorizzati.

Stiamo assistendo a diversi fenomeni speculativi sui social network e pertanto invitiamo i clienti a verificare direttamente con i canali ufficiali di ho. Mobile (sito, app , call center) ogni informazione ed eventuale esigenza di supporto.

Facebook Comment

News

Cisco corregge 3 bug critici che interessano il software IOS XE

Redazione

Pubblicato

il

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .

L’elenco dei tre bug è il seguente:

  • CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
  • CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
  • CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability

Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.

Continua a Leggere

News

Apple corregge bug zero-day utilizzato per hackerare iPhone e Mac

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day sfruttata in natura dagli aggressori per hackerare iPhone e Mac con versioni precedenti di iOS e macOS.

Lo zero-day aggiornato oggi (tracciato come CVE-2021-30869) [ 1 ,  2 ] è stato trovato nel kernel del sistema operativo XNU ed è stato segnalato da Erye Hernandez e Clément Lecigne di Google Threat Analysis Group e Ian Beer di Google Project Zero .

L’elenco completo dei dispositivi interessati include:

  • iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione) con iOS 12.5.5
  • e Mac con aggiornamento di sicurezza 2021-006 Catalina

Continua a Leggere

News

FBI, CISA e NSA avvertono dell’escalation degli attacchi ransomware Conti

Redazione

Pubblicato

il

Le tre agenzie federali statunitensi esortano gli amministratori IT aziendali a rivedere la posizione di sicurezza della rete delle loro organizzazioni e ad attuare le azioni immediate delineate nell’avviso congiunto per difendersi dal ransomware Conti.

Secondo le tre agenzie, gli operatori di ransomware Conti sono stati alla base di oltre 400 attacchi che hanno colpito entità statunitensi e internazionali.

“La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno osservato l’aumento dell’uso del ransomware Conti in oltre 400 attacchi contro organizzazioni statunitensi e internazionali”, si legge nell’advisory .

Continua a Leggere

News

Vulnerabilità VMware vCenter – Aggiornamento urgente

Redazione

Pubblicato

il

Hacker hanno iniziato a prendere di mira i server VMware vCenter esposti a Internet senza patch contro una vulnerabilità critica di caricamento file arbitraria che potrebbe portare all’esecuzione di codice remoto.

La falla di sicurezza rilevata come  CVE-2021-22005 ha un  impatto su tutte le distribuzioni di vCenter Server 6.7 e 7.0 con configurazioni predefinite.

In questo momento, secondo il  motore di ricerca Shodan ci sono migliaia di server vCenter potenzialmente vulnerabili , raggiungibili su Internet ed esposti ad attacchi .

Si consiglia un aggiornamento immediato in particolare per attività aziendali.

 

Continua a Leggere

News

Bug RCE vulnerabilità rivelata in diversi modelli di router Netgear

Redazione

Pubblicato

il

Netgear ha rilasciato patch per porre rimedio a una vulnerabilità di elevata gravità relativa all’esecuzione di codice in modalità remota che colpisce più router e che potrebbe essere sfruttata da aggressori remoti per assumere il controllo di un sistema interessato.

Tracciato come CVE-2021-40847 (punteggio CVSS: 8.1), ha impatto sui seguenti modelli:

  • R6400v2 (fixed in firmware version 1.0.4.120)
  • R6700 (fixed in firmware version 1.0.2.26)
  • R6700v3 (fixed in firmware version 1.0.4.120)
  • R6900 (fixed in firmware version 1.0.2.26)
  • R6900P (fixed in firmware version 3.3.142_HOTFIX)
  • R7000 (fixed in firmware version 1.0.11.128)
  • R7000P (fixed in firmware version 1.3.3.142_HOTFIX)
  • R7850 (fixed in firmware version 1.0.5.76)
  • R7900 (fixed in firmware version 1.0.4.46)
  • R8000 (fixed in firmware version 1.0.4.76)
  • RS400 (fixed in firmware version 1.5.1.80)

Secondo il ricercatore di sicurezza GRIMM Adam Nichols, la vulnerabilità risiede all’interno di Circle , un componente di terze parti incluso nel firmware che offre funzionalità di controllo parentale, con il demone di aggiornamento Circle abilitato per l’esecuzione di default anche se il router non è stato configurato per limitare tempo Internet giornaliero per siti Web e app

Continua a Leggere

News

Grave vulnerabilità zero-day colpisce i computer Apple macOS

Redazione

Pubblicato

il

Ricercatori martedì hanno rivelato i dettagli di una vulnerabilità zero-day senza patch in macOS Finder che potrebbe essere utilizzata per indurre gli utenti a eseguire comandi arbitrari sulle macchine.

“Una vulnerabilità in macOS Finder consente ai file con  estensione inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di email senza fornire un prompt o un avviso all’utente”, SSD Secure Disclosure in una nota dell’advisory.

Exploit:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
  <dict>
    <key>URL</key>
    <string>FiLe:////////////////////////System/Applications/Calculator.app</string>
  </dict>
</plist>

Demo:

Continua a Leggere

News

Come correggere l’errore di stampa di rete di Windows 0x00000011b

Redazione

Pubblicato

il

Un aggiornamento della sicurezza di Windows rilasciato a gennaio sta causando agli utenti di Windows errori 0x00000011b durante la stampa su stampanti di rete.

Nel gennaio 2021, Microsoft ha rilasciato un aggiornamento di sicurezza per correggere una “vulnerabilità di spoofing dello spooler di stampa di Windows” rilevata come CVE-2021-1678 . Tuttavia tale aggiornamento non ha protetto automaticamente i dispositivi dalla vulnerabilità.

Per correggere il problema apri l’editor del registro di Windows e vai alla chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print , crea un nuovo valore DWORD-32 bit denominato RpcAuthnLevelPrivacyEnabled e impostalo su 0 , come mostrato nel file di registro di seguito.

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

Continua a Leggere

In Edicola & Digitale


255 – Dal 5 Agosto 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE