Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Microsoft: Subzero probabilmente sviluppato come Trojan di stato 
Notizie brevi sulla sicurezza informatica B2B

Si dice che un'azienda viennese abbia utilizzato diversi exploit 0-day per malware. Gli specialisti Microsoft hanno monitorato e valutato diversi attacchi. La società DSIRF - nome in codice Knotweed - vuole vedere "niente di offensivo" al riguardo. L'exploit Subzero dovrebbe provenire sicuramente da DSIRF e probabilmente da un Trojan di stato sviluppato. Come già riportato da heise.de, Microsoft si lamenta della società viennese DSIRF, che si dice abbia utilizzato essa stessa un trojan di stato appositamente sviluppato. Con Subzero, diversi obiettivi sono stati violati e monitorati da febbraio 2020, come avvocati o banche. Questo fatto…

Per saperne di più

Rischio per la sicurezza: Microsoft rimuove la disattivazione automatica delle macro 
Notizie brevi sulla sicurezza informatica B2B

Molti anni fa, Microsoft disabilitava l'esecuzione di macro in Office per impostazione predefinita. Questa è probabilmente la fine, come ha scoperto ora ArcticWolf. Questo apre la strada a reti di aggressori come Quakbot o Emotet, poiché attaccano principalmente tramite macro nei documenti. Un nuovo rischio per la sicurezza. Microsoft ha abolito la disattivazione automatica delle macro in vari programmi di Office. Ian McShane, vicepresidente della strategia di Arctic Wolf, commenta le azioni di Microsoft e cosa significa per la sicurezza informatica. Microsoft sta ripristinando la sicurezza "È un peccato e deludente che Microsoft stia abbandonando la sua iniziativa per...

Per saperne di più

Origine della condivisione dei dati di pericolo: protezione in Microsoft 365
Origine della condivisione dei dati di pericolo: protezione in Microsoft 365

Il crescente utilizzo di piattaforme cloud come Microsoft 365 consente ai dipendenti di condividere file in modo indipendente con colleghi, partner e clienti. Ciò si traduce in rischi per la sicurezza dei dati nelle aziende. Un commento degli esperti di sicurezza informatica di tenfold Access Management. Il trionfo del cloud è evidente da molto tempo, ma ha subito un'enorme accelerazione, soprattutto a causa delle circostanze straordinarie degli ultimi anni. Per sostituire le riunioni personali e gli scambi in ufficio, le aziende si rivolgono sempre più a servizi cloud come Microsoft 365. Ciò consente ai dipendenti di condividere file indipendentemente dalla loro posizione, lavorare insieme su...

Per saperne di più

Microsoft chiude le vulnerabilità note solo dopo 100 giorni
Microsoft chiude le vulnerabilità note solo dopo 100 giorni

Orca Security critica la lenta reazione di Microsoft nel correggere la vulnerabilità SynLapse, che è stata chiusa solo dopo 100 giorni. Si consiglia un ulteriore isolamento e rafforzamento per una migliore sicurezza del cloud. Sebbene SynLapse (CVE-2022-29972) sia una vulnerabilità critica, Microsoft ha impiegato oltre 100 giorni per completare i passaggi necessari per risolvere la vulnerabilità. 100 giorni di vulnerabilità aperta Dopo che Microsoft è stata informata della vulnerabilità SynLapse il 4 gennaio e dopo diversi follow-up, solo a marzo è stata fornita la prima patch, che Orca Security è stata in grado di aggirare. Microsoft ha l'originale...

Per saperne di più

I partner ransomware BlackCat attaccano i server Exchange
Notizie brevi sulla sicurezza informatica B2B

Come riporta Bleepingcomputer: gli esperti Microsoft spiegano nel loro blog come i partner ransomware BlackCat stiano attualmente attaccando molti server Microsoft Exchange utilizzando exploit mirati a vulnerabilità senza patch. "Sebbene i vettori di ingresso comuni per questi attori delle minacce includano applicazioni desktop remote e credenziali compromesse, abbiamo anche visto un attore delle minacce sfruttare le vulnerabilità nei server Exchange per ottenere l'accesso alla rete di destinazione", ha affermato il team di Microsoft 365 Defender Threat Intelligence. Sebbene Microsoft non abbia identificato l'affiliato ransomware che ha distribuito BlackCat ransomware in questo caso di studio, la società afferma che diversi gruppi di criminalità informatica sono ora affiliati a questo ransomware come...

Per saperne di più

Microsoft Entra: funzionalità di identità e accesso per Azure AD e cloud

Microsoft Entra è una nuova famiglia di prodotti che integra tutte le funzionalità di identità e accesso di Microsoft, tra cui Azure AD e due nuove categorie di prodotti: Cloud Infrastructure Entitlement Management (CIEM) e Decentralized Identity. Una presentazione tecnologica di Microsoft. La famiglia di prodotti Entra contribuirà a consentire un accesso sicuro a qualsiasi cosa integrando la gestione dell'identità e degli accessi, la gestione dei diritti dell'infrastruttura cloud e la verifica dell'identità. La chiusura non funziona più nel mondo in rete Quando il mondo era ancora più gestibile di quanto non lo sia oggi, era relativamente facile controllare l'accesso digitale. Abbiamo sistemi informatici contro...

Per saperne di più

Follina vulnerabilità zero-day in MS Office
Notizie Sophos

Un nuovo bug di esecuzione di codice remoto zero-day in Microsoft Office sta suscitando scalpore. Più specificamente, è probabile che si tratti di una vulnerabilità legata all'esecuzione di codice che può essere sfruttata tramite i file di Office. Sulla base di ciò che è noto finora, potrebbero esserci altri modi per attivare o abusare di questa vulnerabilità. Il ricercatore di sicurezza Kevin Beaumont ha chiamato la vulnerabilità "Follina", che si sta rivelando un utile termine di ricerca sull'argomento fino a quando non verrà assegnato un numero CVE ufficiale. Inoltre, Microsoft ha ora pubblicato una soluzione alternativa ufficiale. L'esperto di Sophos Paul Ducklin dà...

Per saperne di più

Presunti hacker LAPSUS$ in tribunale - gli attacchi continuano
Presunti hacker LAPSUS$ in tribunale - gli attacchi continuano

Banda LAPSUS $ catturata? Gli attacchi continuano comunque. I lavoratori aziendali dovrebbero essere meglio istruiti sugli attacchi che utilizzano tecniche di ingegneria sociale ed essere parte attiva della difesa insieme ai servizi MTR. La famigerata banda LAPSUS $ sta (stava) attirando molta attenzione con le sue attività di criminalità informatica, non solo perché è stata collegata ad attacchi a Microsoft, Samsung, Okta, Nvidia e altri con le loro straordinarie tecniche di ingegneria sociale ed estorsione, ma anche perché sembra essere ancora molto attiva. E questo nonostante alcuni dei presunti mandanti siano già stati arrestati. Ciò solleva domande. Tattiche perfide...

Per saperne di più

Attacco a Microsoft: Lapsus$ acquisisce 37 GB di dati
Notizie sui dati G

I criminali informatici di Lapsus$ hanno ottenuto l'accesso ai sistemi interni di Microsoft e hanno rubato e rilasciato un totale di 37 gigabyte di dati riservati. Anche il fornitore di servizi di gestione degli accessi Okta sarebbe stato vittima di una fuga di dati. Secondo quanto riferito, il gruppo ransomware Lapsus $ ha rilasciato 37 gigabyte di codice sorgente ed e-mail Microsoft. Si dice che la società Okta sia caduta vittima del gruppo di estorsioni. Okta realizza soluzioni di gestione delle identità utilizzate in molte applicazioni aziendali. Secondo Okta, a gennaio c'è stato un tentativo di compromettere l'accesso di un provider di terze parti - probabilmente uno screenshot corrispondente proveniva da lì....

Per saperne di più

Beyond Identity entra a far parte della Microsoft Intelligent Security Association
Beyond Identity entra a far parte della Microsoft Intelligent Security Association

Beyond Identity è stato nominato per l'adesione alla Microsoft Intelligent Security Association - MISA perché la sua piattaforma sfrutta le funzionalità di gestione dei dispositivi di Endpoint Manager di Microsoft per prendere decisioni di autenticazione basate sul rischio. Beyond Identity diventa membro della Microsoft Intelligent Security Association (MISA). MISA è un'associazione di fornitori di software indipendenti e fornitori di servizi di sicurezza gestiti che hanno integrato le proprie soluzioni con i prodotti di sicurezza di Microsoft per aiutare i clienti comuni a proteggersi meglio dalle crescenti minacce informatiche. Per essere ammissibili al MISA, le aziende devono essere nominate da Microsoft...

Per saperne di più