Connect with us

Sicurezza Informatica

Libero Mail down: “problemi tecnici e servizio di posta elettronica temporaneamente sospeso”

Tempo di lettura: < 1 minuto. Libero Mail affronta un’interruzione temporanea del servizio dopo una manutenzione programmata: ecco cosa sappiamo.

Pubblicato

in data

libero mail down comunicazione
Tempo di lettura: < 1 minuto.

Libero Mail, il noto servizio di posta elettronica, ha riscontrato problemi tecnici dopo un intervento di manutenzione evolutiva programmato. Attualmente, il servizio è temporaneamente sospeso a causa di instabilità all’infrastruttura e-mail.

Dettagli sull’interruzione del servizio

L’intervento di manutenzione, che riguardava le caselle di posta e i servizi ad esse collegati, si è svolto nella notte tra il 13 e il 14 giugno. Inizialmente, l’intervento ha richiesto più tempo del previsto, con il servizio riattivato gradualmente durante la mattinata. Tuttavia, nel primo pomeriggio, sono emerse instabilità all’infrastruttura e-mail che hanno portato a una sospensione temporanea del servizio.

Azioni in corso

I tecnici di Libero Mail stanno lavorando ininterrottamente per risolvere i problemi e riportare il servizio alla sua piena funzionalità nel minor tempo possibile. Gli utenti verranno tenuti aggiornati attraverso tutti i canali digitali di Libero.

Informazioni per gli utenti

Libero esprime il proprio ringraziamento per la pazienza dimostrata dagli utenti e si scusa per l’inconveniente. Per ulteriori informazioni o assistenza, gli utenti possono contattare il numero 02-83 90 55 21, attivo dalle 8:00 alle 22:00, o accedere al sito Libero Aiuto al link: https://aiuto.libero.it.

Sicurezza Informatica

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un attaccante remoto di eseguire comandi non autorizzati.

Pubblicato

in data

Fortinet logo
Tempo di lettura: < 1 minuto.

Fortinet ha recentemente rilasciato informazioni su una vulnerabilità critica identificata in FortiSIEM, denominata “Improper Neutralization of Special Elements used in an OS Command” (CWE-78). Questa vulnerabilità può permettere a un attaccante remoto non autenticato di eseguire comandi non autorizzati tramite richieste API appositamente formulate.

Prodotti affected

La vulnerabilità interessa le seguenti versioni di FortiSIEM:

  • Versioni 7.1.0 fino a 7.1.1
  • Versioni 7.0.0 fino a 7.0.2
  • Versioni 6.7.0 fino a 6.7.8
  • Versioni 6.6.0 fino a 6.6.3
  • Versioni 6.5.0 fino a 6.5.2
  • Versioni 6.4.0 fino a 6.4.2

Soluzioni

Fortinet consiglia di aggiornare FortiSIEM alle seguenti versioni per mitigare la vulnerabilità:

  • Versione 7.1.3 o superiore
  • Versione 7.0.3 o superiore
  • Versione 6.7.9 o superiore
  • Versione 7.2.0 o superiore (prossima)
  • Versione 6.6.5 o superiore (prossima)
  • Versione 6.5.3 o superiore (prossima)
  • Versione 6.4.4 o superiore (prossima)

Riconoscimenti

Fortinet ringrazia il ricercatore di sicurezza Zach Hanley (@hacks_zach) di Horizon3.ai per aver scoperto e segnalato questa vulnerabilità con una divulgazione responsabile.

Timeline

  • 2023-10-02: Pubblicazione iniziale
  • 2024-01-31: Aggiornamento con due varianti (CVE-2024-23108, CVE-2024-23109) e versioni aggiornate nelle soluzioni.

La vulnerabilità di FortiSIEM rappresenta un rischio significativo per le infrastrutture che utilizzano queste versioni del software. È essenziale aggiornare immediatamente alle versioni consigliate per garantire la sicurezza del sistema.

Prosegui la lettura

Sicurezza Informatica

Europol: 25 anni di sicurezza in Europa

Tempo di lettura: < 1 minuto. Europol celebra 25 anni di lotta contro il crimine organizzato e il terrorismo in Europa con una serie di eventi e nuovi traguardi.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il 2024 segna il 25 ° anniversario di Europol, l’agenzia europea per la cooperazione nell’applicazione della legge, fondata per combattere il crimine organizzato e il terrorismo. Dalla sua nascita come piccola unità antidroga europea nel 1994, Europol è cresciuta fino a diventare un’organizzazione con oltre 1.700 membri del personale e 295 ufficiali di collegamento, lavorando insieme all’Aia con l’obiettivo comune di mantenere l’Europa sicura.

Evoluzione e traguardi

Nel corso di questi 25 anni, Europol ha subito una costante evoluzione per adattarsi ai cambiamenti nel panorama del crimine organizzato e del terrorismo. Ecco alcuni dei traguardi chiave dell’agenzia:

  • 1993: Fondazione dell’Unità Antidroga Europea.
  • 2001: Primo accordo di cooperazione con paesi non UE (Islanda e Norvegia).
  • 2010: Europol diventa un’agenzia UE a tutti gli effetti.
  • 2013: Apertura del Centro Europeo per la Criminalità Informatica (EC3).
  • 2016: Creazione del Centro Europeo Antiterrorismo (ECTC) e lancio del sito web dei criminali più ricercati d’Europa.
  • 2019: Creazione di un Innovation Lab per supportare la comunità delle forze dell’ordine.
  • 2020: Blocco dell’uso illegale della comunicazione criptata EncroChat da parte di gruppi criminali organizzati.
  • 2021: Supporto agli investigatori nel bloccare l’uso illegale della comunicazione criptata Sky ECC.
  • 2022: Lancio dell’Unità di Informatica Forense Digitale.
  • 2024: Oltre 3.000 autorità di contrasto collegate a Europol attraverso SIENA, provenienti da più di 70 paesi ed entità internazionali. Nomina del primo Ufficiale per l’Intelligenza Artificiale.

Celebrazioni per l’anniversario

Per celebrare questo traguardo dei 25 anni, Europol ha organizzato una serie di eventi durante tutto l’anno. Le celebrazioni sono iniziate il 28 maggio con la conferenza “EU versus Crime“, co-organizzata da Europol e la Commissione Europea. Gli eventi culmineranno a settembre con la Convenzione dei Capi della Polizia Europea presso la sede di Europol.

Prosegui la lettura

Sicurezza Informatica

Cyber Signals: il rischio crescente delle frodi con Carte Regalo

Tempo di lettura: 2 minuti. Microsoft rivela le tecniche di Storm-0539 nelle frodi con carte regalo e offre raccomandazioni per la difesa.

Pubblicato

in data

Cyber Signals: il rischio crescente delle frodi con Carte Regalo
Tempo di lettura: 2 minuti.

Nell’era delle transazioni digitali e dello shopping online, il crimine informatico rappresenta una minaccia sempre più preoccupante e, tra queste minacce, le frodi con carte regalo e carte di pagamento stanno diventando sempre più pervasiva ed evoluta. Microsoft esplora le tattiche, le tecniche e le procedure di un attore di minacce informatiche noto come Storm-0539, noto anche come Atlas Lion, e le sue attività nel furto di carte regalo.

Aumento delle attività di intrusione

Nel maggio 2024, Microsoft ha osservato un aumento del 30% nelle attività di Storm-0539 rispetto ai due mesi precedenti. Storicamente, questo gruppo aumenta le sue attività di attacco prima delle principali stagioni festive. Tra settembre e dicembre 2023, è stato osservato un aumento del 60% delle attività di intrusione, coincidente con le festività autunnali e invernali.

Tecniche di frode e metodi di intrusione

Storm-0539 opera dal Marocco e si occupa di crimini finanziari come la frode con carte regalo. Le loro tecniche includono phishing, smishing, registrazione di dispositivi nei sistemi delle vittime per ottenere accesso persistente e sfruttamento di tali accessi per colpire organizzazioni di terze parti. Una volta compromessi gli account dei dipendenti, gli attaccanti si spostano lateralmente attraverso la rete, cercando di identificare i processi aziendali legati alle carte regalo e di comprometterli.

Utilizzo delle risorse Cloud

Il gruppo utilizza le loro conoscenze approfondite del cloud per condurre ricognizioni sui processi di emissione delle carte regalo, sui portali delle carte regalo e sui dipendenti con accesso alle carte regalo. Questa abilità consente loro di creare infrastrutture di attacco basate sul cloud, evitando i costi iniziali comuni nell’economia del crimine informatico.

Difesa contro Storm-0539

Microsoft consiglia che, per difendersi dagli attacchi di Storm-0539, le organizzazioni devono trattare i portali delle carte regalo come obiettivi ad alto valore, monitorandoli e auditandoli continuamente per rilevare eventuali attività anomale. Implementare politiche di accesso con privilegi minimi e adottare un’architettura di sicurezza che preveda l’uso di MFA resistente al phishing sono alcune delle raccomandazioni chiave. Inoltre, educare i dipendenti sui rischi del phishing e smishing può aiutare a prevenire l’intrusione iniziale.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet logo Fortinet logo
Sicurezza Informatica6 ore fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua8 ore fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Multilingua12 ore fa

CatDDoS: nuova ondata di attività nelle Botnet DDoS

Tempo di lettura: 2 minuti. Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate...

Sicurezza Informatica15 ore fa

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere...

Tp-Link Archer C4500x Tp-Link Archer C4500x
Sicurezza Informatica19 ore fa

TP-Link risolve grave Vulnerabilità RCE nel Router Archer C5400X

Tempo di lettura: 2 minuti. TP-Link ha risolto una vulnerabilità critica nel router gaming Archer C5400X che consentiva l'esecuzione di...

Cloudflare Workers Cloudflare Workers
Sicurezza Informatica2 giorni fa

Phishing con Cloudflare Workers: Phishing Trasparente e HTML Smuggling

Tempo di lettura: 2 minuti. Phishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza...

Arc Browser Arc Browser
Sicurezza Informatica3 giorni fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica4 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica4 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica5 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Truffe recenti

Inchieste7 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

WWDC 2024 WWDC 2024
Intelligenza Artificiale6 ore fa

Apple conferma il Keynote di WWDC: Focus su iOS 18 e AI

Tempo di lettura: < 1 minuto. Apple annuncia i dettagli del keynote di WWDC 2024, con un focus su iOS...

Honor Earbuds X7 Honor Earbuds X7
Tech6 ore fa

Honor Earbuds X7: 40 ore di autonomia a prezzo accessibile

Tempo di lettura: 2 minuti. Le Honor Earbuds X7 offrono 40 ore di autonomia e qualità audio certificata a un...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale6 ore fa

OpenAI forma un Comitato per la Sicurezza composto da insider

Tempo di lettura: 2 minuti. OpenAI ha formato un nuovo comitato per la sicurezza composto interamente da membri interni, evidenziando...

Tech8 ore fa

Nuovi Chromebook Plus: potenza, versatilità, gaming e tanta AI

Tempo di lettura: 6 minuti. Google presenta i suoi Chromebook plus con intelligenza artificiale integrata e caratteristiche adatte sia per...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone11 ore fa

Vivo X200: sarà il primo smartphone con processore Dimensity 9400

Tempo di lettura: 2 minuti. La serie Vivo X200 potrebbe essere la prima a introdurre il processore Dimensity 9400 di...

Armbian Armbian
Tech11 ore fa

Armbian 24.5: supporto per Orange Pi 5 Pro e Radxa ROCK 5 ITX

Tempo di lettura: < 1 minuto. Armbian 24.5 introduce il supporto per Orange Pi 5 Pro e Radxa ROCK 5...

Kaos Linux logo Kaos Linux logo
Tech12 ore fa

KaOS Linux 2024.05: supporto Bcachefs e nuova App di Note Marknote

Tempo di lettura: < 1 minuto. KaOS Linux 2024.05 introduce il supporto Bcachefs e la nuova app di note Marknote,...

Galaxy M35 Galaxy M35
Smartphone12 ore fa

Samsung Galaxy M35 5G: lancio in Brasile, prezzo e specifiche

Tempo di lettura: 2 minuti. Samsung Galaxy M35 5G lanciato in Brasile con batteria da 6.000mAh, processore Exynos 1380 e...

Moto G84 5G Moto G84 5G
Smartphone12 ore fa

Motorola Moto G85 5G: specifiche e novità emergono Online

Tempo di lettura: 2 minuti. Motorola Moto G85 5G, con ricarica rapida a 68W e fotocamera da 50MP, è pronto...

render razr 50 ultra render razr 50 ultra
Smartphone15 ore fa

Motorola Razr 50 Ultra: certificazione anticipa lancio imminente

Tempo di lettura: 2 minuti. Motorola Razr 50 Ultra con ricarica rapida a 68W e fotocamera da 50MP sarà presto...

Tendenza