Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vulnerabilità della posta elettronica: BSI avverte del contrabbando di SMTP

Utilizzando il contrabbando è possibile suddividere un'e-mail e i falsi mittenti aggirano i meccanismi di autenticazione come SPF, DKIM e DMARC. Mentre le grandi aziende e i fornitori di servizi di posta elettronica Microsoft, GMX e Ionos hanno immediatamente smesso di contrabbandare, Cisco continua a considerare il pericolo come una grande funzione, secondo BSI. Il 18 dicembre, la società di sicurezza informatica SEC Consult ha rilasciato informazioni su una nuova tecnica di attacco che utilizza il “Simple Mail Transfer Protocol (SMTP) Smuggling”. Con lo smuggling SMTP gli aggressori approfittano del fatto che diverse implementazioni SMTP interpretano diversamente la marcatura della fine di un messaggio e-mail. SPF, DKIM e DMARC ti hanno minato...

Per saperne di più

Aumento degli attacchi ai codici QR tramite e-mail
Aumento degli attacchi ai codici QR tramite e-mail

I ricercatori di sicurezza di Check Point stanno osservando un nuovo tipo di attacco di phishing che utilizza un codice QR pericoloso. Il nuovo “quishing” sta diventando sempre più diffuso poiché molti utenti scansionano i codici senza esitazione. La nuova variante del phishing con codici QR sta diventando sempre più popolare: il quishing o phishing con codici QR.I codici QR, in realtà innocui, sono ideali per mascherare intenzioni dannose. Un'immagine comune del codice QR può nascondere un collegamento dannoso, difficilmente visibile. Poiché gli utenti sono abituati ai codici QR, spesso tali codici contenuti in un'e-mail non vengono riconosciuti come una minaccia. Fuori da…

Per saperne di più

Microsoft Office: pericolosi componenti aggiuntivi di Excel XLL  
Microsoft Office: pericolosi componenti aggiuntivi di Excel XLL

Ora che Microsoft ha nuovamente disattivato le macro VBA esterne in Office per impostazione predefinita e non le esegue, c'è un vettore di attacco in meno. Ancora e ancora c'erano pericolosi componenti aggiuntivi di Excel con l'estensione del file XLL che eseguivano malware dopo un clic. Ora Microsoft sta chiudendo anche quella minaccia, ma non fino a marzo 2023. Secondo The Register, Microsoft inizierà a bloccare i componenti aggiuntivi di Excel XLL dal Web a marzo per abbattere un vettore di attacco sempre più popolare per i criminali informatici. In una breve nota sulla roadmap di Microsoft 365, il produttore ha spiegato che questa mossa era in risposta al "crescente...

Per saperne di più

TikTok è una minaccia per i dispositivi mobili dei dipendenti pubblici? 
Notizie brevi sulla sicurezza informatica B2B

Il Senato degli Stati Uniti ha approvato una legislazione per vietare ai dipendenti federali di utilizzare TikTok su dispositivi di proprietà statale. L'operatore cinese di TikTok, ByteDance, è un pericolo? Forse anche per funzionari europei o tedeschi e impiegati statali? Il voto è l'ultima azione dei legislatori statunitensi per reprimere la società cinese ByteDance tra i timori delle agenzie di sicurezza nazionale che Pechino possa abusare dell'app TikTok distribuita sui dispositivi mobili dei funzionari per spiare gli americani. Un commento di Akhilesh Dhawan, Senior Director of Security Solutions di Lookout. Vuoi spiare anche TikTok?…

Per saperne di più

Maggiore protezione per le PMI contro il ransomware
Maggiore protezione per le PMI contro il ransomware

Solo nel 2022, un totale del 61% di tutti gli attacchi informatici era rivolto a piccole e medie imprese - PMI. Il ransomware ha avuto particolare successo. Pertanto, la protezione deve essere migliorata e rientrare anche nel budget. Ransomware: una minaccia di cui tutti siamo sempre più consapevoli e da cui preferiremmo stare alla larga. Colpisce ogni settore e gli attacchi stanno diventando sempre più frequenti e sofisticati. Eppure poche piccole e medie imprese (PMI) sono consapevoli di essere altrettanto, se non di più, a rischio delle aziende più grandi….

Per saperne di più

Test di phishing: le e-mail aziendali come minaccia
Test di phishing: le e-mail aziendali come minaccia

I risultati di un importante test di phishing mostrano una tendenza verso le e-mail aziendali. KnowBe4 pubblica il Global Phishing Report del terzo trimestre del 3 e rileva che più argomenti di posta elettronica correlati al business vengono utilizzati come strategia di phishing. KnowBe2022, fornitore della più grande piattaforma al mondo di formazione sulla sicurezza e simulazione di phishing, annuncia i risultati del suo rapporto sui clic più frequenti sulle e-mail di phishing nel terzo trimestre del 4. I risultati includono i principali argomenti di posta elettronica cliccati nei test di phishing. Riflettono il passaggio dagli argomenti di posta elettronica personali a quelli aziendali, comprese le richieste interne e gli aggiornamenti di risorse umane, IT e manager. Scambia OP e Difensore con...

Per saperne di più

Vulnerabilità pericolose in Thunderbird e Firefox
Notizie brevi sulla sicurezza informatica B2B

Mozilla pubblica nuove vulnerabilità in Thunderbird, Firefox e Firefox ESR e le classifica come importanti. Gli utenti o gli amministratori dell'azienda dovrebbero garantire aggiornamenti rapidi, poiché esiste il rischio che possa essere eseguito codice dannoso. Nell'elenco delle vulnerabilità, queste sono tutte classificate come “alte” in termini di pericolosità. Dopodiché, solo Critical arriva come livello più alto. Mozilla lo definisce in questo modo: "Le vulnerabilità possono essere utilizzate per raccogliere dati sensibili da siti Web in altre finestre o per inserire dati o codice in questi siti Web, richiedendo non più delle normali azioni di navigazione". Sembra…

Per saperne di più

Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co
Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co

L'uso delle macro per diffondere malware è diminuito in modo significativo: fino al 2021% tra ottobre 2022 e giugno 66. Tuttavia, gli aggressori stanno iniziando a utilizzare trucchi per aggirare la protezione. Di solito, i criminali informatici utilizzano le macro VBA per eseguire automaticamente contenuti dannosi se un utente ha abilitato le macro nelle applicazioni di Office. Le macro XL4, invece, sono specifiche dell'applicazione Excel, ma possono anche essere utilizzate dagli aggressori come strumento per diffondere malware. Le menti dietro gli attacchi basati su macro in genere utilizzano l'ingegneria sociale per convincere il destinatario...

Per saperne di più

Trappola di phishing: allegati HTML dannosi nelle e-mail
Trappola di phishing: allegati HTML dannosi nelle e-mail

Gli allegati HTML sono comunemente usati nelle comunicazioni e-mail. Sono particolarmente comuni nei rapporti e-mail generati dal sistema che gli utenti ricevono per essere indirizzati al rapporto vero e proprio tramite un collegamento. Pericoloso: perché è qui che sempre più spesso si nascondono collegamenti di phishing dannosi. In questo modo le aziende possono proteggersi meglio. Un commento del dott. Klaus Gheri, General Manager Network Security di Barracuda. In un attacco, gli hacker spesso sfruttano questa forma di e-mail, incorporando allegati HTML nelle e-mail camuffate da segnalazioni per indurre le vittime a fare clic sui collegamenti di phishing. Così puoi…

Per saperne di più

Sicurezza IoT: la nota dolente in ospedale
Sicurezza IoT: la nota dolente in ospedale

Gli aggressori sono interessati ai dispositivi IoT negli ospedali. Indipendentemente dal settore, gli esperti hanno avvertito per anni delle corrispondenti vulnerabilità IoT. Un'analisi di Marc Laliberte, Technical Security Operations Manager WatchGuard. Dal gennaio 2021, il governo federale tedesco stanzia tre miliardi di euro per la digitalizzazione degli ospedali nell'ambito dell'Hospital Future Act. Altri 1,3 miliardi provengono dagli stati federali. L'obiettivo: un vasto programma di investimenti per moderne capacità di emergenza, digitalizzazione e, ultimo ma non meno importante, misure per aumentare la sicurezza informatica. Soprattutto con l'ultimo punto, l'urgenza di agire è ovvia, perché le cliniche sono sempre...

Per saperne di più