Vulnerabilità
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata l'installazione per non incorrere in attacchi di remote takeover.
I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di Office 365. Usano OAuth2 per ottenere l'accesso senza bisogno delle credenziali.
EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni di clienti e i dati celle carte di credito di 2.208 utenti.
Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è conosciuta da anni.
Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni dei rischi dello shadow IT.
I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono operati dal gruppo RATicate. Forse agisce come servizio di fornitura di malware per altri gruppi…
La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario installarle.
Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi e le credenziali email di Outlook.
Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto dai ricercatori di ESET.
L'exploit WannaCryptor è ancora vivo e vegeto. Nonostante siano disponibili da tempo le patch per mettere in sicurezza i sistemi, è tuttora Il ransomware più comunemente rilevato.
Le brutte abitudini sono difficili da estirpare. Ecco quelle degli italiani in tema di password.
Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno esposto più dati con meno attacchi.
Dalla Corea del Nord arrivano CopperHedge, TaintedScribe e PebbleDash: tre malware in grado di prendere il controllo di computer vulnerabili
I bug di Office, Windows, Adobe e Apache vengono sfruttati da 4 anni per sferrare attacchi contro aziende e consumatori. Ecco i 10 più gettonati, che dispongono da tempo delle patch, ma non sono universalmente…
Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente che pagare il riscatto non conviene.
Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come per esempio insegne pubblicitarie e distributori automatici di biglietti della metropolitana.
I ricercatori hanno trovato il modo per rubare i dati da un PC sconnesso da Internet, origliando il rumore delle ventole dell'alimentatore.
Il malware finanziario è stato aggiornato con nuove configurazioni e chiavi di crittografia. È strutturato per acquisire credenziali.
L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno. Più colpite scuole e aziende.
Thunderspy permette di accedere a tutti i dati di un computer, sfruttando alcune vulnerabilità non risolvibili di Thunderbolt
Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.
Gli sviluppatori del ransomware Sodinokibi hanno integrato l'API Windows Restart Manager nel loro decryptor. Termina tutti i processi attivi per crittografare un maggiore numero di file.
Riciclo delle password troppo diffuso, è un rischio per le aziende. Occorre un cambio radicale di strategia.
Il ransomware Snake è programmato per attaccare le aziende. Appena installato interrompe macchine virtuali, sistemi ICS e di gestione remota, poi crittografa i file.
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare i filtri email.
Il phishing diventa sofisticato. Prima di visualizzare la pagina malevola, propone un reCaptcha per rendere la vittima meno sospettosa.
I cyber criminali approfittano di chi ha perso il lavoro o è in difficoltà finanziaria per fargli riciclare denaro sporco.
Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto complesse.
SAP avvisa che alcuni prodotti cloud non sono in linea con i requisiti di sicurezza previsti. Ma i dati sono al sicuro.
Kaiji è un nuovo malware di matrice cinese per la creazione e l'ampliamento di botnet. Lo sviluppo non è terminato, in futuro potrebbe diventare insidiosa.
Non occorre alcuna competenza per diffondere il ransomware LockBit in un'azienda. È un prodotto as-a-service che agisco in automatico.
Alcuni pacchetti di installazione presenti su siti non ufficiali includono un pericoloso malware. Zoom esorta a scaricare l'installer solo dalle fonti ufficiali.
Microsoft ha individuato alcune campagne spam a tema Covid-19 che mirano a diffondere il malware Remcos
Oracle esorta a installare le patch pubblicate il 14 aprile. Correggono vulnerabilità di WebLogic che i cyber criminali stanno già tentando di sfruttare.
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto delle credenziali di Office 365.
Circola un nuovo malware Android che sottrae informazioni alle app di mobile banking e per la gestione di critptovalute
Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato, che ruba anche il numero di telefono.
Lo smart working ha fatto impennare gli attacchi brute force ai danni del Remote Deskotp Protocol. Ecco i consigli degli esperti.
I responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router collegati alla rete aziendale, servono strumenti di intelligence per monitorare le minacce.
La riproduzione di una GIF in Teams avrebbe potuto consegnare ai cyber criminali l'elenco degli account Teams di un'azienda. È disponibile la patch.
Sophos ha pubblicato una patch per Firewall XG, a seguito di attacchi che hanno sfruttato una vulnerabilità SQL zero-day per rubare i dati dei clienti.
F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute foce, dispositivi compromessi e bot.
The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di società finanziarie israeliane e britanniche.
La diffusione dei bot che prendono di mira le API amplia i rischi di furto delle credenziali. È imperativo mettere in sicurezza le applicazioni in back-end.
25.000 indirizzi email e password dell'Organizzazione Mondiale della Sanità e della Bill & Melinda Gates Foundation sono finiti online.
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti che non possono mancare nella gestione delle connessioni da remoto dei lavoratori in smart working.…
Le vulnerabilità di una videocamera Netatmo permette il jailbreak, ma l'azienda ha già pubblicato la patch risolutiva e tutti i prodotti sono stati aggiornati in automatico a gennaio 2020.
Manomissione dei DNS e violazione dei router domestici: ecco come funzionano gli attacchi di pharming.
Migliaia di professionisti di sicurezza informatica sono scesi in campo come volontari per difendere ospedali e strutture sanitarie dagli attacchi di cyber security. Tutto è iniziato dalla COVID-19 Cyber…
La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono compromessi, l'azienda ne farà le spese. Bisogna aggiungere l'autenticazione a più fattori.
Zoom 5.0 porta alcune funzioni di sicurezza e privacy che mancavano. E che invece sono importanti.
In tempo di pandemia il phishing si riconferma la peggiore minaccia per gli italiani. Per fronteggiarlo serve maggiore formazione sulle minacce informatiche.
Check Point fa il punto sui problemi di sicurezza legati allo smart working. Troppe realtà legacy, prima di COVID pochi lavoravano da casa.
Aumentano le attività di scraping automatico dei dati e le truffe perpetrate tramite bot. Le whitelist non sempre funzionano.
Proofpoint ha individuato campagne di phishing che sfruttano i marchi Zoom e Cisco WebEx per trarre in inganno le vittime.
Il gruppo di cyber sriminali Maze ha attaccato il fornitore globale di servizi IT Cognizant. Probabile il doppio ricatto.
I ransomware bersagliano le PMI più che le grandi imprese. Nonostante questo, le soluzioni di difesa e ripristino scarseggiano.