Kōkishin

Kōkishin

Sicurezza informatica e delle reti

Bologna, Emilia-Romagna 137 follower

Keep An Eye On Cybersecurity

Chi siamo

Kōkishin è un team di specialisti della Cybersecurity con esperienza ultradecennale in Digital Forensics & Incident Response, Offensive & Defensive Security, Advisory e Training. Crediamo nell'apprendimento continuo e nella condivisione delle competenze, che coltiviamo ogni giorno attraverso il lavoro, la curiosità e una forte passione per questo settore. Siamo anche piuttosto forti a Biliardino...

Sito Web
https://www.kokishin.it
Settore
Sicurezza informatica e delle reti
Dimensioni dell’azienda
2-10 dipendenti
Sede principale
Bologna, Emilia-Romagna
Tipo
Società privata non quotata
Settori di competenza
Incident Response, Digital Forensics, Offensive Security, Penetration Testing, Vulnerability Management, Cloud Security, Open Source Intelligence, Defensive Security, Advisory, Governance, Strategy e Tablefootball

Località

Dipendenti presso Kōkishin

Aggiornamenti

  • Visualizza la pagina dell’organizzazione di Kōkishin, immagine

    137 follower

    𝗔𝘃𝘃𝗶𝘀𝗼 𝗱𝗶 𝘀𝗶𝗰𝘂𝗿𝗲𝘇𝘇𝗮 𝗽𝗲𝗿 𝘀𝗶𝘀𝘁𝗲𝗺𝗶 𝗚𝗡𝗨/𝗟𝗶𝗻𝘂𝘅 𝗲 𝗕𝗦𝗗 è stata scoperta una vulnerabilità critica di tipo Remote Code Execution (RCE) che interessa i sistemi gnu/linux e bsd da oltre dieci anni a questa parte. le CVE assegnate sono le seguenti: • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟲: libscupsfilters improper input validation or sanitization vulnerability (CVSSv3: 8.6) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟬𝟳𝟲: libppd improper input validation or sanitization vulnerability (CVSSv3: 8.6) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟱: cups-browsed binding to an unrestricted ip address vulnerability (CVSSv3: 8.4) • 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟳𝟭𝟳𝟳: cups-filters command injection vulnerability (CVSSv3: 9.1) vendor come Canonical e Red Hat hanno confermato la gravità della vulnerabilità e stanno lavorando a una soluzione, nel frattempo si raccomanda di monitorare aggiornamenti e adottare misure di sicurezza temporanee (come ad esempio la disattivazione del servizio 𝗰𝘂𝗽𝘀-𝗯𝗿𝗼𝘄𝘀𝗲𝗱 o il blocco tramite apposita regola del traffico diretto verso la porta 631/udp nel caso in cui per qualche oscuro motivo sia esposta) sia per i sistemi esposti direttamente su internet che per quelli vulnerabili ad attacchi interni.

    • Nessuna descrizione alternativa per questa immagine
  • Visualizza la pagina dell’organizzazione di Kōkishin, immagine

    137 follower

    Recentemente è stata identificata una vulnerabilità critica (CVE-2024-38063) nel kernel di Windows che riguarda il parser IPv6. Questa falla di sicurezza consente l'esecuzione di codice remoto e potrebbe essere sfruttata prima che il pacchetto venga filtrato dal firewall di sistema. In pratica, se IPv6 è abilitato su una macchina Windows, il sistema risulta vulnerabile, indipendentemente dalle impostazioni del firewall locale. L'ennesima preoccupante scoperta che ci ricorda quanto é importante gestire con attenzione la sicurezza informatica. A tale vulnerabilità é stato assegnato un punteggio CVSS di 9,8, con una bassa complessità di exploit, che può essere eseguito senza autenticazione e da remoto. Un exploit riuscito porta all'esecuzione di codice con privilegi SYSTEM sull'endpoint bersaglio. Buon Ferragosto! https://lnkd.in/d8KBG4_6

    Security Update Guide - Microsoft Security Response Center

    Security Update Guide - Microsoft Security Response Center

    msrc.microsoft.com

  • Visualizza la pagina dell’organizzazione di Kōkishin, immagine

    137 follower

    Martedì 14 Il team di Kōkishin proverà a fornire il proprio contributo sulla Direttiva NIS2, in collaborazione con SERVERLAB che ringraziamo per l'invito. Vi aspettiamo

    Visualizza il profilo di Davide Galanti, immagine

    CEO presso SERVERLAB e CENTRANET

    - iscrizioni chiuse- numero massimo di posti disponibili raggiunto 𝗗𝗶𝗿𝗲𝘁𝘁𝗶𝘃𝗮 𝗡𝗜𝗦𝟮 🤔 Sorge il dubbio che il NIS2 possa rappresentare un ulteriore onere burocratico per le aziende, senza fornire vantaggi concreti. ⌚Martedì 14 maggio 2024  dalle 11:00 alle 12.00 CET esploremo la normativa da diverse prospettive : IT, IoT e Legale 🎤Fabio Cassanelli Niccolò B. di Kōkishin Avv.Giuseppe Croari di FCLEX Studio Legale Associato Fioriglio-Croari, Andrea Mazzoni di SERVERLAB 😈 io e e il Rag. Denis Sciandra avremo il compito di stuzzicare la discussione 🗺 appuntamento on line, link per partecipare è nel primo commento #NIS2 #Cybersecurity #compliance

    Questo contenuto non è disponibile qui

    Accedi a questo contenuto e molto altro nell’app LinkedIn

Pagine simili