Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Microsoft Office 365: crittografia non sicura per le e-mail
Microsoft Office 365: crittografia non sicura per le e-mail

I laboratori della società di sicurezza WithSecure hanno cattive notizie: la crittografia utilizzata per le e-mail in Microsoft Office 365 non è sicura perché presenta una falla di sicurezza. Secondo WithSecure, Microsoft non prevede di correggere la vulnerabilità, sebbene il National Institute of Standards and Technology NIST elenchi la vulnerabilità come grave nel suo Vulnerability Database. Microsoft Office 365 Message Encryption (OME) utilizza la modalità operativa Electronic Codebook (ECB). Questa modalità è generalmente non sicura e può rivelare informazioni sulla struttura dei messaggi inviati, con conseguente divulgazione parziale o totale del messaggio...

Per saperne di più

Attacco informatico al fornitore di servizi ERP Wilken
Notizie brevi sulla sicurezza informatica B2B

L'attacco informatico al Wilken Software Group è avvenuto mercoledì 12 ottobre. Il fornitore di servizi ERP e operatore di data center ha immediatamente segnalato l'attacco al proprio sito Web e ha assicurato che i siti Web e le offerte delle società ospitate non sono in pericolo. L'attacco a Wilken apparentemente ha colpito solo il livello amministrativo. La società è stata solo parzialmente accessibile tramite i singoli canali negli ultimi giorni. Il sito Web informa apertamente i visitatori dell'attacco e dei passaggi in corso. È così che possiamo conoscere gli aggiornamenti costanti: "Inoltre, gli ambienti dei clienti ospitati, ...

Per saperne di più

Queste vulnerabilità sono ciò che gli hacker cinesi prendono di mira maggiormente 
Notizie brevi sulla sicurezza informatica B2B

La US Cybersecurity and Infrastructure Security Agency - CISA in breve - ha creato l'elenco principale delle vulnerabilità utilizzate attivamente dagli attori informatici sponsorizzati dallo stato nella Repubblica popolare cinese. Tutte le aziende e gli operatori di infrastrutture critiche (KRITIS) dovrebbero prestare attenzione all'elenco. Questo avviso congiunto sulla sicurezza informatica (CSA) contiene le principali vulnerabilità ed esposizioni comuni (CVE) sfruttate dagli attori informatici sponsorizzati dallo stato della Repubblica popolare cinese (RPC) dal 2020. La valutazione è stata preparata congiuntamente dalla National Security Agency (NSA), dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Federal Bureau of Investigation...

Per saperne di più

Il produttore di alimenti per bambini Hipp probabilmente subisce un attacco hacker
Notizie brevi sulla sicurezza informatica B2B

Secondo la radio bavarese e la Süddeutsche Zeitung, il produttore di alimenti per bambini Hipp è stato probabilmente vittima di un attacco hacker. Ufficialmente, Hipp non dice nulla al riguardo. Tuttavia, il sito web di Hipp informa gli utenti che il centro servizi HiPP non è raggiungibile telefonicamente. Un 'indicazione? Qualche giorno fa, il noto produttore di alimenti per l'infanzia Hipp sembra essere stato colpito da un attacco hacker. La radio bavarese afferma di aver ricevuto un'e-mail interna come prova, informandola dell'attacco. La posta è stata probabilmente inviata a tutti i dipendenti dell'azienda. Si dice che abbia affermato testualmente che "i sistemi informatici del Gruppo Hipp...

Per saperne di più

I gruppi di hacker sostengono i manifestanti in Iran 
Notizie sul punto di controllo

Check Point Research (CPR) sta monitorando diversi criminali informatici che utilizzano programmi di notizie come Telegram, Signal e il Dark Web per aiutare i manifestanti antigovernativi in ​​Iran ad aggirare le restrizioni delle autorità. Check Point Research, la divisione di ricerca di Check Point Software Technologies Ltd. sta attualmente osservando vari gruppi che utilizzano vari canali per aiutare i manifestanti e i critici del governo in Iran ad aggirare confini e restrizioni virtuali. Le attività principali includono la divulgazione e la vendita di dati, inclusi i numeri di telefono e le e-mail dei funzionari e le mappe dei luoghi sensibili. Gli hacker a cui piace...

Per saperne di più

ESET: esposto il gruppo di spionaggio informatico Workok
Eset_News

Gli obiettivi dello spionaggio informatico di Worok sono istituzioni di alto rango nei settori delle telecomunicazioni, bancario, energetico, militare, governativo e marittimo. Attualmente il gruppo sta ancora prendendo di mira l'Asia, l'Africa e il Medio Oriente. Il gruppo di hacker Worok utilizza attacchi mirati per spiare istituzioni di alto rango in Asia, Africa e Medio Oriente. I ricercatori del produttore europeo di sicurezza ESET sono riusciti a scoprire le attività degli attori e ad analizzare i loro strumenti precedentemente sconosciuti. Il gruppo è attivo dal 2020, ma è di nuovo in viaggio da febbraio 2022 dopo una pausa più lunga. Workok utilizza sviluppi interni L'arsenale...

Per saperne di più

Dieci milioni di videocamere EZVIZ con vulnerabilità 
Bitdefender_Notizie

I ricercatori di sicurezza di Bitdefender Labs hanno scoperto diverse vulnerabilità nelle popolari smart camera EZVIZ. Gli hacker possono combinarli e ottenere il controllo sui sistemi e l'accesso ai contenuti. Si stima che siano interessati dieci milioni di dispositivi. Per fare ciò, gli autori aggirano i meccanismi di autenticazione esistenti. Bitdefender ha informato il produttore e fornito aggiornamenti. Gli utenti dovrebbero assolutamente applicare patch e aggiornare le loro fotocamere. Si stima che siano interessati circa dieci milioni di dispositivi. La stima si basa su installazioni Android e iOS note. Accesso al feed video Gli hacker possono utilizzare le lacune nelle telecamere prive di patch da un lato...

Per saperne di più

Autenticazione a più fattori: gli hacker si arrendono
Notizie brevi sulla sicurezza informatica B2B

Un rapporto di Europol mostra che l'autenticazione a più fattori (MFA) può respingere efficacemente gli attacchi informatici. In questo caso specifico, visti gli alti ostacoli imposti dall'AMF, gli hacker hanno semplicemente rinunciato al loro attacco ransomware. Una semplice misura ha impedito un attacco ransomware: poiché la vittima presa di mira aveva protetto i propri sistemi con l'autenticazione a più fattori (MFA), gli aggressori hanno apparentemente deciso che il loro piano sarebbe stato troppo complesso da implementare e si sono semplicemente arresi. Lo hanno riferito gli investigatori di Europol in occasione di un evento in occasione del sesto anniversario dell'iniziativa "No More Ransom" di Europol. L'autorità ha avuto il tentativo di attacco nelle loro indagini ...

Per saperne di più

Microsoft 365 preso di mira dal gruppo di hacker russo APT29

Una nuova ricerca di Mandiant sul gruppo di hacker russo APT29 dietro l'attacco SolarWinds del 2021 mostra che gli aggressori stanno adottando nuove tattiche e continuano a prendere di mira Microsoft 365. APT29 è stato anche osservato mentre prendeva di mira vittime precedenti, in particolare quelle con influenza o stretti legami con i paesi della NATO. Ciò dimostra che i criminali informatici sono persistenti, aggressivi e con molta dedizione per sviluppare ulteriormente le proprie capacità tecniche. Focus sulla sicurezza operativa APT29 continua a dimostrare un'eccezionale sicurezza operativa e tattiche evasive. Oltre a utilizzare i proxy nelle case per fornire il loro ultimo accesso agli ambienti delle vittime...

Per saperne di più

Innovativa soluzione CAPTCHA che quasi nessuno vede
Notizie brevi sulla sicurezza informatica B2B

DataDome ha potenziato la sua soluzione di sicurezza per la gestione dei bot e contro le frodi online con un'innovativa soluzione CAPTCHA. Il CAPTCHA di DataDome è il primo CAPTCHA sicuro e facile da usare in grado di sconfiggere anche i bot meglio camuffati di oggi. DataDomes CAPTCHA è completamente integrato nel motore di rilevamento e offre una protezione completa contro i bot dannosi e un'usabilità notevolmente superiore rispetto ad altre soluzioni CAPTCHA. La soluzione funziona quasi esclusivamente in background: il 99,99% degli utenti reali non vedrà un CAPTCHA e beneficerà comunque dei suoi vantaggi. Inoltre, la soluzione è conforme a...

Per saperne di più