Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Crittografare i dati sensibili di Microsoft 365
Crittografare i dati sensibili di Microsoft 365

Per le istituzioni del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, le regole per la sicurezza dei dati sono ancora più severe rispetto ad altri settori economici. Tuttavia queste organizzazioni lavorano anche con soluzioni software diffuse e riconosciute come Microsoft 365. Ciò significa che le istituzioni del settore pubblico devono trovare da un lato il modo di soddisfare i requisiti di sicurezza e dall’altro offrire ai propri dipendenti e ai collaboratori esterni un ambiente di lavoro moderno. altro. Soprattutto quando si tratta di collaborazione digitale sotto forma di accesso indipendente ai dati o funzionalità di collaborazione. Per superare questa sfida,…

Per saperne di più

Outlook: la voce del calendario può rubare la password
Outlook: la voce del calendario può rubare la password -AI

Esiste una nuova vulnerabilità in Outlook e tre modi per accedere alle password con hash NTLM v2. L'accesso può essere effettuato tramite la funzione calendario e le doppie intestazioni tramite la voce del calendario. Gli esperti hanno scoperto la vulnerabilità e lanciano l'allarme. Varonis Threat Labs ha scoperto la nuova vulnerabilità di Outlook (CVE-2023-35636) e tre nuovi modi per sfruttarla. Ciò consente di accedere alle password hash NTLM v2 da Outlook, Windows Performance Analyser (WPA) ed Esplora file di Windows. Con l'accesso a queste password, gli aggressori possono tentare un attacco di forza bruta offline o un attacco di inoltro di autenticazione per compromettere un account e ottenere l'accesso. Senza patch…

Per saperne di più

APT28 – Fancy Bear: campagne di attacco in 14 paesi
Notizie brevi sulla sicurezza informatica B2B

Il team dell’Unità 42 di Palo Alto Networks ha pubblicato un nuovo rapporto di ricerca che fornisce nuove prove e approfondimenti sulle attività in corso dell’attore minaccioso sostenuto dalla Russia “Fighting Ursa”, meglio noto come “APT28” o “Fancy Bear”. All’inizio di quest’anno, i ricercatori ucraini di sicurezza informatica hanno scoperto che Fighting Ursa sfruttava un exploit zero-day in Microsoft Outlook (ora noto come CVE-2023-23397). Questa vulnerabilità è particolarmente preoccupante perché non richiede l'interazione dell'utente per essere sfruttata. I ricercatori dell'Unità 42 hanno osservato questo gruppo utilizzare CVE-20-2023 per attaccare almeno 23397 organizzazioni in 30...

Per saperne di più

Analisi: percorsi di attacco contro Microsoft Outlook
Notizie brevi sulla sicurezza informatica B2B

Microsoft Outlook dispone di numerosi vettori di attacco nelle condizioni quotidiane. Un'analisi di Check Point Research (CPR) mostra le vie di attacco utilizzate dagli aggressori informatici. Ciò è particolarmente interessante per le piccole e medie imprese – PMI. Check Point Research (CPR), la divisione di threat intelligence di Check Point, ha pubblicato un'analisi dettagliata dell'applicazione desktop Microsoft Outlook, collegata a Microsoft Exchange Server, che fornisce una visione approfondita dei vettori di attacco. In particolare, la versione 2021 è stata esaminata sotto Windows con gli aggiornamenti di novembre 2023. Naturalmente è anche importante tenere sempre d'occhio le attuali lacune di sicurezza...

Per saperne di più

KRITIS: Vulnerabilità zero-day di Outlook sfruttata per mesi
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di Mandiant ritengono che la vulnerabilità zero-day di Outlook (CVE-2023-23397) sia stata utilizzata negli attacchi alle organizzazioni e alle infrastrutture critiche (KRITIS) per quasi 12 mesi e sia stata utilizzata anche da attori russi nell'attacco in Ucraina. Mandiant ha tracciato e documentato lo sfruttamento iniziale della vulnerabilità con il nome di gruppo provvisorio UNC4697. Gli attacchi sono stati ora pubblicamente attribuiti ad APT28, un attore russo associato ai servizi segreti del GRU. La vulnerabilità è stata implementata contro agenzie governative, società di logistica, operatori di petrolio e gas, appaltatori della difesa e industria dei trasporti in Polonia, Ucraina, Romania e Turchia dall'aprile 2022. Vulnerabilità di Outlook...

Per saperne di più

L'attacco di Outlook funziona senza un clic!
Notizie brevi sulla sicurezza informatica B2B

Anche il BSI avverte della vulnerabilità CVE-2023-23397 in Outlook, in quanto può essere sfruttata senza un solo clic da parte di un utente. Gli esperti di Tenable hanno testato un semplice scenario in cui l'attacco riesce anche se l'e-mail è stata solo ricevuta e non cliccata. La recente copertura della vulnerabilità di Outlook CVE-2023-23397 ha spinto Tenable a fare un po' più di luce sull'argomento. Un commento di Satnam Narang, Senior Staff Research Engineer presso Tenable. Mentre gli utenti privati ​​o i PC per utente singolo sono solitamente protetti automaticamente dagli aggiornamenti di Windows, gli amministratori devono controllare la patch da soli o...

Per saperne di più

BSI avverte: sfruttamento di una vulnerabilità in MS Outlook
Notizie brevi sulla sicurezza informatica B2B

Il BSI avverte di una vulnerabilità in Outlook che apparentemente è già stata attivamente sfruttata. Il valore CVSS della vulnerabilità è 9.8 ed è quindi considerato critico. Microsoft sta già fornendo un aggiornamento che dovrebbe essere installato immediatamente se non è avvenuto automaticamente. Il 14 marzo 2023, Microsoft ha rilasciato aggiornamenti per numerose vulnerabilità nell'ambito dei suoi Patch Day mensili, tra cui diverse patch per vulnerabilità di sicurezza classificate come "critiche" secondo il Common Vulnerability Scoring System (CVSS) con valori di 9.0 e più alto. Patch importante pronta Nel...

Per saperne di più

Crittografia automatica delle e-mail dei dipendenti
Crittografia automatica delle e-mail degli utenti finali

La versione aggiornata di Tresorit Email Encryption consente agli amministratori IT di definire regole per la crittografia automatica delle e-mail dei dipendenti. Ciò aumenta la sicurezza per il contenuto e gli allegati e-mail con un solo clic. Tresorit ha annunciato il lancio della versione aggiornata di Tresorit Email Encryption. La soluzione per una maggiore sicurezza e-mail consente alle organizzazioni, tra le altre cose, di crittografare automaticamente i messaggi e-mail e gli allegati degli utenti finali. Inoltre, c'è il primo pacchetto di funzioni per l'applicazione desktop di Microsoft Outlook: presto dovrebbe essere disponibile un'applicazione per Mac e browser. Tresorit Email Encryption 2.0: cosa c'è di nuovo? Con…

Per saperne di più