Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Gli hacker di Exchange capitolano davanti a Office 365
Gli hacker di Exchange capitolano davanti a Office 365

Gli aggressori sfruttano la vulnerabilità SSRF per acquisizioni di server Exchange su larga scala. Tuttavia: gli hacker di Exchange capitolano davanti a Office 365. Un commento del Dr. Klaus Gheri, General Manager Network Security presso Barracuda Networks. Una protesta ha infuriato nella comunità del server di posta elettronica di Exchange dalla scorsa settimana dopo che Microsoft ha annunciato che un gruppo di criminali informatici noto come Hafnium aveva lanciato la sua campagna di attacchi per sfruttare le vulnerabilità attorno agli exploit dell'interfaccia di Outlook Web Access di Microsoft Exchange. E ci sono molti punti deboli. I titoli che sono stati prodotti da allora sono altrettanto drastici. In generale, le aziende in tutta la Germania sono interessate, in particolare diverse autorità federali, tra cui l'Agenzia federale dell'ambiente, il...

Per saperne di più

Rapporto in tempo reale sull'attacco ransomware Conti
Conti ransomware nel live report

Cinque giorni di contatto ravvicinato con il ransomware Conti: in tre rapporti, Sophos descrive in dettaglio il processo di un vero attacco ransomware Conti e come è stato fermato. Sono inclusi anche: comportamento di attacco, background tecnico e consigli pratici per gli amministratori IT. Gli attacchi ransomware Conti, che dalla metà dello scorso anno sono diventati sempre più dannosi, sono un esempio impressionante di come i criminali informatici utilizzino la tecnologia moderna e sofisticata per pianificare il loro attacco in modo mirato e quindi migliorare notevolmente le loro possibilità di penetrare con successo nelle reti aziendali. In tre report dettagliati, il team di Sophos Rapid Response descrive un attacco reale e il corso degli eventi nell'arco di cinque giorni: "Questo è stato un attacco molto rapido...

Per saperne di più

La rimozione dell'emotet sta avendo effetto
La rimozione dell'emotet sta avendo effetto

La rimozione concordata a livello internazionale della botnet Emotet sta avendo effetto: il tracciamento Emotet di G DATA CyberDefense è più silenzioso di prima. Come le aziende dovrebbero usare lo sfiato ora. Emotet è stato temporaneamente paralizzato dopo la rimozione coordinata a livello internazionale del server di comando e controllo dell'arma multiuso del crimine informatico, come dimostra un'analisi attuale di G DATA CyberDefense. L'azione delle forze dell'ordine due settimane fa ha suscitato scalpore in tutto il mondo. G DATA monitora attentamente Emotet da anni per proteggere al meglio i propri clienti. "La rimozione di Emotet è un enorme successo contro il crimine organizzato, dimostrando che...

Per saperne di più

Backdoor Kobalos prende di mira i supercomputer
Eset_News

Come riportato da ESET, i supercomputer sono minacciati in tutto il mondo dalla backdoor "Kobalos". L'accesso remoto offre ai criminali informatici opportunità senza precedenti. I supercomputer con la loro enorme potenza di calcolo non dovrebbero finire nelle mani dei criminali: le conseguenze sarebbero fatali. Ma è esattamente quello che è successo secondo le scoperte fatte dai ricercatori ESET. Individui sconosciuti attaccano con successo i cosiddetti cluster HPC (Performance Computer) con la backdoor di Kobalos e ottengono un ampio accesso. Le vittime includono un importante ISP asiatico, un fornitore di sicurezza degli endpoint nordamericano e diversi server aziendali e governativi. Attacco contro Linux, BSD e Solaris Kobalos è stato sviluppato per Linux, BSD e Solaris...

Per saperne di più

L'agente Tesla inganna la sicurezza informatica
L'agente Tesla inganna la sicurezza informatica

Sophos ha pubblicato oggi un nuovo rapporto sul malware Agent Tesla: "Agent Tesla Amps Up Information Stealing Attacks". In esso, gli specialisti della sicurezza IT descrivono come gli aggressori utilizzano nuove tecniche per disabilitare la protezione degli endpoint prima di iniettare il malware nel sistema. Agent Tesla è uno strumento di accesso remoto (RAT) ampiamente utilizzato, noto dal 2014 e utilizzato dagli aggressori per il furto di dati: ora sono venuti alla luce nuovi aggiornamenti sui dettagli degli attacchi. I creatori lo mettono in vendita sui forum del dark web e lo aggiornano continuamente. I criminali informatici...

Per saperne di più

Rileva attacchi ID dispositivo
Attacco ID dispositivo

Ogni dispositivo mobile ha un numero di identificazione univoco. Questo ID dispositivo può essere utilizzato per vari scopi. Ciò consente agli operatori del sito Web di tracciare e analizzare le attività dei singoli utenti. Questo serve non solo per identificare problemi di utilizzo o per visualizzare pubblicità personalizzata, ma anche per proteggere l'azienda da attacchi, tentativi di frode e spionaggio. In definitiva, gli strumenti di identificazione dei dispositivi possono aumentare la sicurezza in 9 modi diversi. Roman Borovits, Senior Systems Engineer presso F5, spiega come le aziende possono rilevare frodi, attacchi informatici e altre attività sospette. 1. Identifica aggressori, truffatori e bot utilizzando...

Per saperne di più

Seconda ondata di estorsori DDoS

La società di sicurezza Radware avverte di una seconda ondata di attacchi ransomware da parte di un gruppo che era già attivo nell'agosto 2020. Nell'ultima settimana di dicembre 2020 e nella prima settimana di gennaio 2021, i clienti Radware sono diventati per la seconda volta obiettivi di questa campagna DDoS globale. Questi hanno ricevuto nuove e-mail che iniziavano con le parole: “Potresti aver dimenticato noi, ma noi non abbiamo dimenticato te. Siamo stati impegnati a lavorare su progetti più redditizi, ma ora siamo tornati". La seconda ondata, solo alle aziende non paganti che hanno ricevuto queste mail, ha avuto già ad agosto e settembre...

Per saperne di più

Il gruppo APT attacca le autorità mongole
Eset_News

ESET annuncia: Operazione StealthyTrident: attacco di spionaggio alle agenzie governative mongole. I programmi di installazione e il sistema di aggiornamento per il software utilizzato di frequente sono stati forniti con codice dannoso. Circa 430 agenzie del governo mongolo sono state vittime di un gruppo APT. I ricercatori ESET hanno scoperto che gli hacker hanno compromesso il software di chat chiamato Able Desktop, utilizzato in una suite di gestione aziendale popolare in Mongolia. In una prima fase, i criminali informatici hanno manipolato il programma di installazione e successivamente anche il sistema di aggiornamento e li hanno utilizzati per diffondere malware. L'obiettivo degli aggressori era quello di raggiungere i sensibili...

Per saperne di più

Gli attacchi DDoS stanno di nuovo diminuendo
Kaspersky_news

Kaspersky annuncia: il numero di attacchi DDoS nel terzo trimestre del 3 diminuisce del 2020% dopo un aumento durante la pandemia di coronavirus. Il numero di attacchi bloccati da Kaspersky DDoS Protection, così come i comandi ricevuti dai server di comando e controllo, è diminuito significativamente nel terzo trimestre del 73. Nonostante il calo, Kaspersky non sta dando il via libera: rispetto allo stesso periodo dello scorso anno, c'è stato comunque un aumento complessivo degli attacchi DDoS. Molti attacchi durante il blocco Il blocco ha portato a un maggiore utilizzo dei servizi online e correlato con l'interesse dei criminali informatici. C'erano attività didattiche e...

Per saperne di più

Il malware QakBot pone elevati rischi per la sicurezza
QakBot attacco XML

Il malware QakBot rappresenta un elevato rischio per la sicurezza a causa del tasso di rilevamento spesso basso. QakBot è distribuito tramite file XLSB, rendendone difficile il rilevamento. Sebbene Qakbot non sia nuovo nel mondo del malware, l'Hornetsecurity Security Lab sta ora avvertendo di un nuovo tipo di distribuzione: gli esperti di sicurezza IT hanno scoperto che le macro XLM vengono utilizzate nei documenti XLSB per diffondere il malware QakBot. Poiché sia ​​le macro XLM che il formato di documento XLSB non sono comuni, questi nuovi documenti dannosi hanno un tasso di rilevamento molto basso da parte delle attuali soluzioni antivirus. Cos'è QakBot? QakBot (alias QBot, QuakBot, Pinkslipbot) esiste da...

Per saperne di più