Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Strumento di rilevamento di Pegasus e altri spyware
Kaspersky_news

Il Global Research and Analysis Team (GReAT) di Kaspersky ha sviluppato un nuovo metodo di rilevamento per Pegasus e spyware iOS altrettanto sofisticati. Il fornitore di sicurezza informatica fornisce uno strumento di controllo delle infezioni disponibile pubblicamente su Github. Lo spyware Pegasus è stato recentemente utilizzato in Germania. Per facilitare l'identificazione delle infezioni da spyware, gli esperti di Kaspersky hanno sviluppato uno strumento di autocontrollo per gli utenti. Oltre a Pegasus vengono rilevati anche gli spyware iOS Reign e Predator. Gli esperti di Kaspersky sono stati in grado di sviluppare il nuovo metodo di rilevamento perché si sono resi conto che le infezioni Pegasus lasciano tracce nel registro di sistema "Shutdown.log", che si trova nell'archivio diagnostico di ogni cellulare...

Per saperne di più

Speranza: strumento di decrittazione dei dati Black Basta
Notizie brevi sulla sicurezza informatica B2B

Anche gli hacker commettono errori: secondo un rapporto su GitHub, gli esperti di SRLabs hanno scoperto una vulnerabilità nel ransomware Black Basta. Sei stato quindi in grado di creare uno strumento di decrittazione, che probabilmente può salvare i dati in molti casi. Il gruppo APT Black Basta ha causato molti danni con il suo ransomware. Molte delle aziende colpite non hanno preso parte al ricatto, ma spesso hanno perso alcuni dati. Ora c'è di nuovo speranza per il recupero di alcuni dati: gli esperti di SRLabs hanno scoperto una vulnerabilità nel ransomware di...

Per saperne di più

Fallimento: il gruppo APT elimina solo rudimentalmente i dati rivelatori
Notizie brevi sulla sicurezza informatica B2B

I membri del gruppo APT37 hanno cancellato solo in modo rudimentale i dati sugli attacchi raccolti. Gli esperti hanno ripristinato i dati e li hanno analizzati in dettaglio. Hanno trovato tempistiche di attività, codice dannoso e molti indizi utili sul funzionamento interno. Anche i criminali informatici memorizzano i dati su GitHub e dimenticano di eliminare completamente i propri dati. Il team di Zscaler ThreatLabz ha esaminato più da vicino gli strumenti, le tecniche e i processi (TTP) di APT37 (noto anche come ScarCruft o Temp.Reaper), un attore di minacce Advanced Persistent Threats con sede in Corea del Nord. I dati di APT37 mostrano la procedura Nella loro ricerca,...

Per saperne di più

Microsoft chiude le vulnerabilità note solo dopo 100 giorni
Microsoft chiude le vulnerabilità note solo dopo 100 giorni

Orca Security critica la lenta reazione di Microsoft nel correggere la vulnerabilità SynLapse, che è stata chiusa solo dopo 100 giorni. Si consiglia un ulteriore isolamento e rafforzamento per una migliore sicurezza del cloud. Sebbene SynLapse (CVE-2022-29972) sia una vulnerabilità critica, Microsoft ha impiegato oltre 100 giorni per completare i passaggi necessari per risolvere la vulnerabilità. 100 giorni di vulnerabilità aperta Dopo che Microsoft è stata informata della vulnerabilità SynLapse il 4 gennaio e dopo diversi follow-up, solo a marzo è stata fornita la prima patch, che Orca Security è stata in grado di aggirare. Microsoft ha l'originale...

Per saperne di più