Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Intrusi nella tua casella di posta elettronica
La posta elettronica come vettore di attacco primario

Le regole automatizzate della posta in arrivo sono una funzionalità utile e familiare della maggior parte dei programmi di posta elettronica. Aiutano a gestire la tua casella di posta e il flusso quotidiano di messaggi desiderati e indesiderati consentendoti di spostare le e-mail in cartelle specifiche, inoltrarle ai colleghi quando sei assente o eliminarle automaticamente. Tuttavia, una volta che un account è stato compromesso, gli aggressori possono abusare delle regole della posta in arrivo per mascherare ulteriori attacchi, ad esempio estraendo segretamente informazioni dalla rete tramite inoltro, assicurandosi che la vittima non veda avvisi di sicurezza ed eliminando determinati messaggi. E-mail…

Per saperne di più

Avviso Log4j: Mandiant fornisce strumenti 

Il BSI ha emesso il massimo livello di allerta per la falla di sicurezza nella diffusissima libreria Java log4j scoperta pochi giorni fa. Mandiant fornisce strumenti gratuiti per la creazione di regole per la ricerca sistematica di exploit di deserializzazione. Mandiant ha rilasciato oggi strumenti gratuiti su GitHub che le aziende possono utilizzare per creare regole per la ricerca sistematica di exploit di deserializzazione e altri tipi di exploit zero-day. Ciò include le regole per trovare il giorno zero di iniezione del codice JNDI che è stato rilasciato per log4j la scorsa settimana. Regole contro gli exploit di deserializzazione In un nuovo post sul blog, Mandiant descrive...

Per saperne di più