Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vulnerabilità XZ: scanner backdoor XZ gratuito
Bitdefender_Notizie

Bitdefender Labs offre uno scanner gratuito che le aziende possono utilizzare per verificare i propri sistemi IT per la vulnerabilità CVE-29-2024 nella libreria di compressione dati ampiamente utilizzata XZ Utils, diventata nota il 2024 marzo 3094. Lo scanner gratuito Bitdefender XZ Backdoor cerca specificamente questa vulnerabilità. Programmato in Go e inizialmente testato su Fedora, Debian e un contenitore Debian, offre diversi vantaggi: Portabilità su vari sistemi Linux senza installazioni di software aggiuntivi Varie modalità di scansione: Nella modalità di scansione veloce preimpostata, lo strumento cerca i sistemi di persone infette e si concentra su la libreria liblzma, che il rispettivo demone SSH...

Per saperne di più

Backdoor critico CVSS 10.0 in XZ per Linux
Notizie brevi sulla sicurezza informatica B2B

Il BSI ha emesso un avviso su una vulnerabilità critica 10.0 nello strumento XZ all'interno di Linux. Sono interessate solo Fedora 41 e Fedora Rawhide della famiglia Red Hat. Poiché la vulnerabilità è ormai divenuta nota ai media, si possono prevedere anche degli attacchi. Il BSI - Ufficio federale per la sicurezza informatica - mette in guardia contro una vulnerabilità critica che si diffonde tramite malware nelle distribuzioni Linux.Il provider open source Red Hat ha annunciato il 29.03.2024 marzo 5.6.0 che nelle versioni 5.6.1 e XNUMX .XNUMX del "xz "Gli strumenti e le librerie hanno scoperto un codice dannoso che consente di aggirare l'autenticazione in sshd tramite systemd….

Per saperne di più

Le vulnerabilità ben note rimangono inosservate
Notizie brevi sulla sicurezza informatica B2B

All'inizio di questa settimana, CISA ha annunciato di aver aggiunto nuove vulnerabilità di Linux al suo catalogo, avvertendo che vengono attivamente sfruttate. Le recenti aggiunte al catalogo delle vulnerabilità sfruttate (KEV) della Cybersecurity and Infrastructure Security Agency (CISA) includono molteplici vulnerabilità nel kernel Linux, nonché altre vulnerabilità che risalgono a più di 12 anni fa. Mentre i dettagli esatti di come queste vulnerabilità sono state sfruttate, sia recenti che storiche, sono sconosciuti, c'è una tendenza in cui i criminali informatici hanno preso di mira con successo le vulnerabilità note, in particolare quelle con...

Per saperne di più

BSI: Vulnerabilità critica nel Control Web Panel
Notizie brevi sulla sicurezza informatica B2B

Il noto e ampiamente utilizzato Web Hosting Control Web Panel (CWP) presenta una vulnerabilità di sicurezza critica da 9.8 a CVSSv3.1. Gli aggressori possono installare shell sul server o raccogliere ed estrarre informazioni. Il 3 gennaio 2023, il ricercatore di sicurezza IT Numan Türle di Gais Cyber ​​​​Security ha pubblicato una prova di concetto per una vulnerabilità nel software di gestione del server Control Web Panel (CWP), precedentemente CentOS Web Panel. La vulnerabilità consente a un utente malintenzionato remoto e non autenticato di eseguire codice sul sistema interessato in base alla mancanza di neutralizzazione dell'input. L'informazione è stata rilasciata...

Per saperne di più

Fino al 75% in più di attacchi ransomware su Linux
Fino al 75% in più di attacchi ransomware su Linux

Trend Micro rilascia il rapporto sulla situazione della sicurezza a metà anno. L'aumento degli attacchi ransomware su sistemi Linux e embedded è particolarmente sorprendente: un aumento del 75%. Il Midyear Roundup Report 2022 è liberamente accessibile. In base a ciò, la società ha bloccato un totale di 2022 miliardi di minacce informatiche nella prima metà del 63. Tutti i valori per gli aumenti nella prima metà del 2022 si basano sulla prima metà del 2021. Ciò che colpisce è l'aumento del 75% degli attacchi ransomware sui sistemi Linux Sulla base di questi risultati, gli esperti di sicurezza si aspettano che gli attacchi a questi sistemi continuino nei prossimi anni aumenterà. Nel primo…

Per saperne di più

ESET lancia il nuovo portafoglio di prodotti aziendali 2022
ESET lancia il nuovo portafoglio di prodotti aziendali 2022

Il produttore di sicurezza IT ESET ha ulteriormente perfezionato la sua gamma di soluzioni di sicurezza aziendale. La piattaforma ESET PROTECT ha subito una serie di modifiche per aiutare gli amministratori IT a gestire la propria rete e combattere gli attacchi informatici. L'attenzione si concentra sull'Enterprise Inspector sotto due aspetti. In primo luogo, la soluzione di successo Endpoint Detection and Response (EDR) verrà rinominata "ESET Inspect". D'altra parte, ora è disponibile anche in versione cloud. Come componente abilitante, ESET Inspect eleva la piattaforma ESET PROTECT a una cosiddetta piattaforma "Extended Endpoint Protection and Response" (XDR). Aiuta le organizzazioni...

Per saperne di più

CronRat: il malware Linux si nasconde nel calendario
Notizie brevi sulla sicurezza informatica B2B

CronRat è un nuovo Trojan Linux che si nasconde nelle attività pianificate. La data di esecuzione del 31 febbraio ovviamente non è valida, ma molti programmi di sicurezza non la rilevano. I ricercatori dello specialista della sicurezza e-commerce Sansec hanno scoperto un nuovo Linux Remote Access Trojan (RAT) che ha trovato un modo insolito per nascondersi dalla maggior parte delle applicazioni di sicurezza sui server interessati. CronRAT, come lo chiamano i ricercatori di sicurezza, si maschera da attività pianificata con una data di esecuzione del 31 febbraio. Poiché questa data ovviamente non è valida e non esiste, il malware riesce a...

Per saperne di più

Malware sofisticato attacca i sistemi Linux
Eset_News

I ricercatori ESET hanno scoperto una famiglia di malware che prende di mira specificamente i sistemi operativi Linux. Il programma dannoso, denominato FontOnLake, utilizza moduli personalizzati e, secondo gli analisti di malware, è in continua evoluzione. FontOnLake offre agli hacker l'accesso remoto ai sistemi infetti e può, ad esempio, raccogliere dati di accesso o altre informazioni riservate. La posizione del server C&C ei paesi colpiti indicano che il sud-est asiatico è uno dei principali obiettivi degli aggressori. Tutti i componenti sono riconosciuti come Linux/FontOnLake dai prodotti ESET. I ricercatori ESET hanno ora pubblicato la loro analisi in un white paper su WeliveSecurity.

Per saperne di più

13 milioni di attacchi su cloud basati su Linux
13 milioni di attacchi su cloud basati su Linux

Trend Micro ha registrato quasi 13 milioni di attacchi malware su ambienti cloud basati su Linux. Nella prima metà del 2021, coinminer, webshell e ransomware rappresentano il 56% degli attacchi ai sistemi operativi Linux. Trend Micro, uno dei principali fornitori mondiali di soluzioni per la sicurezza informatica, pubblica il suo rapporto sull'attuale stato di sicurezza dei sistemi Linux nella prima metà del 2021. Lo studio fornisce una visione approfondita di come i sistemi operativi Linux siano sempre più presi di mira a causa di la continua trasformazione del cloud da parte degli aggressori. Evidenzia anche altre minacce comuni nell'ambiente Linux. Il 90% dei carichi di lavoro del cloud pubblico utilizza Linux Nel 2017...

Per saperne di più

Linux: maggiore protezione con Kaspersky Hybrid Cloud Security

Kaspersky sta aggiornando due applicazioni della sua Hybrid Cloud Security, la soluzione di protezione per la virtualizzazione e gli ambienti cloud. La nuova versione di Kaspersky Endpoint Security for Linux ottimizza la protezione da exploit e attacchi ransomware. Fornisce inoltre protezione per DevOps supportando nuovi ambienti containerizzati e l'integrazione nativa delle protezioni dei container Docker. Inoltre, Kaspersky Security Center Cloud Console ora supporta le piattaforme di cloud pubblico per una gestione più semplice della protezione dei carichi di lavoro nel cloud. Le analisi di Kaspersky mostrano che la protezione dedicata dei server Linux è essenziale, indipendentemente dal fatto che siano on-premise o basati su cloud. In particolare, le minacce informatiche avanzate sono...

Per saperne di più