Connect with us

Sicurezza Informatica

La maggior parte delle organizzazioni attaccate aveva i dati criptati

Tempo di lettura: 3 minuti. Consigli per evitare di perdere i dati in seguito ad un attacco ransomware

Pubblicato

in data

Tempo di lettura: 3 minuti.

Sophos ha recentemente pubblicato un nuovo rapporto di indagine settoriale, “The State of Ransomware in State and Local Government 2022”, da cui è emerso che il 72% delle organizzazioni statali e locali attaccate da ransomware ha subito la crittografia dei propri dati, il 7% in più rispetto alla media del settore. Di fatto, solo il 20% delle organizzazioni governative statali e locali è stato in grado di bloccare l’attacco ransomware prima che i dati potessero essere criptati, una percentuale significativamente inferiore rispetto alla media intersettoriale del 31% (l’8% ha avuto i propri dati in mano per il riscatto ma non criptati). Allo stesso tempo, però, il settore governativo ha registrato uno dei tassi di attacco più bassi, con solo il 58% colpito da ransomware nel 2021.

“Tradizionalmente, le organizzazioni governative non sono state obiettivi primari per gli aggressori di ransomware, poiché non dispongono di denaro come le aziende tradizionali e i gruppi criminali sono reticenti ad attirare l’attenzione delle forze dell’ordine”, ha dichiarato Chester Wisniewski, principal research scientist di Sophos. Tuttavia, quando queste organizzazioni vengono colpite, hanno poca protezione perché non hanno il budget per un supporto aggiuntivo e approfondito alla cybersecurity, compresi i team di threat hunting o i centri operativi di sicurezza”. “E questo per un paio di motivi. Uno è che, pur raccogliendo una grande quantità di informazioni sensibili, hanno bisogno di mantenere queste informazioni facilmente accessibili”. “In secondo luogo, devono spendere la maggior parte del loro budget per il loro comune effettivo. “I contribuenti possono vedere se le strade sono pulite o se le scuole raggiungono i loro obiettivi educativi. Non possono “vedere” un cyberattacco o capire perché un fornitore di Managed Detection and Response (MDR) potrebbe essere necessario per sconfiggere il ransomware”. Oltre a registrare un tasso di crittografia elevato, il settore governativo ha registrato anche un calo significativo nella quantità di dati crittografati recuperati dopo il pagamento del riscatto rispetto al 2020; il 58% nel 2021 contro il 70% nel 2020; questo dato è stato anche inferiore alla media intersettoriale del 61%.

Tra gli altri risultati, il 2021 ha visto un aumento del 70% del numero di attacchi ransomware contro le organizzazioni governative locali, mentre il 58% è stato preso di mira rispetto al 34% del 2020. Inoltre, il costo per le organizzazioni governative per rimediare a un attacco è stato tre volte superiore al riscatto medio pagato dal settore. “Se guardiamo a quello che è successo alla città di Atlanta, in Georgia, nel 2018, alla fine hanno pagato 17 milioni di dollari per riprendersi da un attacco che chiedeva un riscatto di 50.000 dollari. Questo è spesso il caso delle organizzazioni governative locali e statali: spendono molto di più per il recupero e l’adeguamento alle pratiche di sicurezza attuali che per l’effettiva richiesta di riscatto, se decidono di pagarlo”. “Sebbene sia difficile ottenere il consenso iniziale, a lungo termine le misure di cybersecurity preventive sono un’alternativa di gran lunga migliore rispetto al rafforzamento delle difese dopo un attacco”. Alla luce dei risultati dell’indagine, gli esperti di Sophos raccomandano le seguenti best practice per tutte le organizzazioni di tutti i settori. Installare e mantenere difese di alta qualità in tutti i punti dell’ambiente. Rivedere regolarmente i controlli di sicurezza e assicurarsi che continuino a soddisfare le esigenze dell’organizzazione. Andare a caccia di minacce in modo proattivo per identificare e bloccare gli avversari prima che possano eseguire gli attacchi; se il team non ha il tempo o le competenze per farlo internamente, affidare l’incarico a un team di Managed Detection and Response (MDR). Rafforzare l’ambiente IT cercando e chiudendo le principali lacune di sicurezza: dispositivi non patchati, macchine non protette e porte RDP aperte, ad esempio. Le soluzioni di Extended Detection and Response (XDR) sono ideali per questo scopo. Preparatevi al peggio e disponete di un piano aggiornato per lo scenario peggiore. Eseguite dei backup ed esercitatevi a ripristinarli per ridurre al minimo le interruzioni e i tempi di ripristino.

Sicurezza Informatica

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione alla nuova campagna adware AdsExhaust

Pubblicato

in data

meta rayban smart glasses
Tempo di lettura: 2 minuti.

In un recente aggiornamento, Meta ha esteso il limite di registrazione video sugli occhiali intelligenti Ray-Ban Meta. Questo aggiornamento, che porta il software alla versione 6.0, introduce diverse nuove funzionalità, tra cui il supporto per Calm e Amazon Music, e soprattutto aumenta la durata massima di registrazione video fino a 3 minuti, rispetto al precedente limite di 1 minuto.

Miglioramenti principali

  1. Registrazione Video Estesa: Ora gli utenti possono registrare video fino a 3 minuti, migliorando significativamente le capacità di cattura video degli occhiali.
  2. Supporto per Nuove App: L’aggiornamento introduce anche il supporto per Calm e Amazon Music, ampliando le funzionalità degli occhiali.

Questo aggiornamento è attualmente in fase di rollout, con alcune discrepanze tra gli utenti su quando la funzione sarà disponibile per tutti.

Avviso: Adware prende di mira App Meta Quest

Una nuova campagna adware chiamata AdsExhaust sta prendendo di mira gli utenti che cercano l’applicazione Meta Quest (ex Oculus) per Windows. Questa campagna utilizza tecniche di avvelenamento SEO per posizionare un sito web falso nei risultati di ricerca di Google, inducendo gli utenti a scaricare un archivio ZIP dannoso.

Dettagli della campagna

  • Tecniche Utilizzate: L’infezione inizia con il download di un file batch da un server di comando e controllo (C2), seguito dall’installazione di script Visual Basic e PowerShell per raccogliere dati e generare clic non autorizzati su annunci.
  • Obiettivi dell’Adware: AdsExhaust mira a generare entrate manipolando l’interazione con i browser e cliccando su annunci sponsorizzati.

Questo adware, scoperto da eSentire, è particolarmente pericoloso poiché può simulare battute di tastiera, catturare schermate e rimanere nascosto mentre svolge attività dannose. È importante essere cauti quando si scaricano applicazioni e verificare sempre l’autenticità delle fonti.

Gli aggiornamenti sugli occhiali intelligenti Ray-Ban Meta e la nuova campagna adware evidenziano l’importanza di mantenere i dispositivi aggiornati e di essere vigili contro le minacce informatiche. Mentre gli occhiali intelligenti continuano a migliorare le loro funzionalità, gli utenti devono essere consapevoli dei rischi associati a software dannosi e adottare misure per proteggere i propri dati.

Prosegui la lettura

Sicurezza Informatica

Aggiornamenti di sicurezza per Juniper Networks e (ICS) da CISA

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Juniper Networks e avvisi su sistemi di controllo industriale da CISA per mitigare minacce e vulnerabilità

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

Il 21 giugno 2024, Juniper Networks ha rilasciato un bollettino di sicurezza per affrontare multiple vulnerabilità che interessano le applicazioni opzionali di Juniper Secure Analytics condiviso da CISA. Un attore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema affetto. Gli utenti e gli amministratori sono incoraggiati a rivedere e applicare gli aggiornamenti necessari.

Dettagli delle vulnerabilità

Il bollettino di sicurezza rilasciato da Juniper Networks evidenzia diverse vulnerabilità che possono essere sfruttate per eseguire codice arbitrario o ottenere privilegi elevati sui sistemi interessati. Queste vulnerabilità sono particolarmente critiche poiché consentono a un attore malintenzionato di compromettere la sicurezza e la funzionalità del sistema. Gli aggiornamenti rilasciati mirano a risolvere queste falle di sicurezza e proteggere i sistemi degli utenti.

Consigli di sicurezza

Gli utenti e gli amministratori di Juniper Secure Analytics sono invitati a:

  1. Rivedere il bollettino di sicurezza di Juniper Networks per comprendere la natura delle vulnerabilità e le possibili implicazioni.
  2. Applicare gli aggiornamenti forniti da Juniper Networks il prima possibile per mitigare i rischi associati a queste vulnerabilità.
  3. Monitorare i sistemi per attività sospette che potrebbero indicare tentativi di sfruttamento delle vulnerabilità.

Per ulteriori dettagli, consultare il bollettino di sicurezza di Juniper Networks.

Avvisi sui sistemi di controllo industriale (ICS)

Il 20 giugno 2024, CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS) per fornire informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit attuali relativi agli ICS. Questi avvisi sono fondamentali per mantenere la sicurezza dei sistemi di controllo industriale, che sono spesso bersagli di attacchi informatici a causa della loro importanza critica nelle infrastrutture.

Dettagli degli avvisi ICS

Gli avvisi ICS rilasciati da CISA coprono una serie di vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei sistemi industriali. Le vulnerabilità includono problemi di autenticazione, overflow del buffer e vulnerabilità di esecuzione di codice remoto. CISA fornisce dettagli tecnici e suggerimenti di mitigazione per ciascuna vulnerabilità identificata.

Azioni consigliate

Gli amministratori di sistemi di controllo industriale sono invitati a:

  1. Rivedere gli avvisi ICS rilasciati da CISA per comprendere la natura delle vulnerabilità.
  2. Applicare le misure di mitigazione raccomandate per ridurre il rischio di exploit.
  3. Implementare controlli di sicurezza supplementari per monitorare e proteggere i sistemi ICS da potenziali attacchi.

Per maggiori informazioni, consultare gli avvisi ICS di CISA.

Prosegui la lettura

Sicurezza Informatica

Windows 11 Insider Preview Build 22635.3790 e funzione Phone Link

Tempo di lettura: 2 minuti. Scopri le novità di Windows 11 Insider Preview Build 22635.3790 e la nuova funzione Phone Link accessibile dal menu Start

Pubblicato

in data

Windows update
Tempo di lettura: 2 minuti.

Microsoft ha recentemente annunciato due importanti aggiornamenti per gli utenti di Windows 11 nel programma Insider: il primo è il rilascio della Windows 11 Insider Preview Build 22635.3790 nel Beta Channel, mentre il secondo è una nuova funzionalità Phone Link accessibile direttamente dal menu Start.

Windows 11 Insider Preview Build 22635.3790

La Build 22635.3790 introduce una serie di nuove funzionalità, miglioramenti e correzioni. Gli utenti del Beta Channel possono ora usufruire delle nuove funzioni grazie a un pacchetto di abilitazione basato su Windows 11, versione 23H2. Gli aggiornamenti sono distribuiti gradualmente, permettendo agli utenti di scegliere di ricevere le ultime novità attivando l’apposito toggle nelle impostazioni di Windows Update.

Nuove funzionalità

  1. Phone Link: Una nuova funzionalità permette di utilizzare il dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione consente di rimanere connessi e accedere facilmente alle funzionalità del dispositivo mobile.

Miglioramenti

  1. File Explorer: Risolti problemi di contrasto in vari elementi di File Explorer nelle modalità chiara, scura e ad alto contrasto.

Correzioni

  1. Generale: Risolto un problema che causava crash delle impostazioni quando si tentava di visualizzare le proprietà del Wi-Fi.
  2. Impostazioni: Risolto un problema che causava il crash delle impostazioni durante l’installazione di una funzione opzionale.

Nuova funzione Phone Link dal menu Start

Una delle novità più rilevanti è la possibilità di accedere alle funzionalità del proprio dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione è attualmente disponibile per gli utenti Android nel Beta Channel e sarà estesa agli utenti iOS in futuro. Ecco alcune delle principali caratteristiche:

  • Connettività senza sforzo: Visualizza lo stato della batteria e la connettività del telefono direttamente dal menu Start.
  • Comunicazione unificata: Accedi a messaggi, chiamate e foto del telefono direttamente dal menu Start.
  • Continuità dell’esperienza: Riprendi da dove avevi lasciato con le ultime attività del telefono, integrate nel menu Start.

Per utilizzare questa funzione, è necessario avere la Build 22635.3790 o superiore e Phone Link versione 1.24052.124.0 o superiore. Gli utenti possono gestire questa esperienza tramite

Impostazioni > Personalizzazione > Start

Questi aggiornamenti rappresentano un passo avanti significativo per migliorare l’integrazione e la funzionalità dei dispositivi mobili con Windows 11. Gli utenti sono incoraggiati a provare queste nuove funzioni e a fornire feedback tramite il Feedback Hub o le comunità online del programma Windows Insider.

Prosegui la lettura

Facebook

CYBERSECURITY

meta rayban smart glasses meta rayban smart glasses
Sicurezza Informatica48 minuti fa

Meta: registrazione video sui Ray-Ban estesa a 3 minuti, ma attenzione alle pubblicità

Tempo di lettura: 2 minuti. Meta estende il limite di registrazione video sugli occhiali Ray-Ban Meta a 3 minuti: attenzione...

Sicurezza Informatica1 giorno fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica2 giorni fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica2 giorni fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica3 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica3 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Sicurezza Informatica4 giorni fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica5 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Truffe recenti

fbi fbi
Sicurezza Informatica3 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech4 minuti fa

Galaxy S25 dubbi su Snapdragon e primi leak del Tab S10 Ultra

Tempo di lettura: 2 minuti. Galaxy S25 potrebbe non utilizzare Snapdragon se Samsung migliora la produzione dell'Exynos 2500: render trapelati...

Smartphone59 minuti fa

Samsung dice addio a A51, A41 e M01: resiste l’S21 Ultra

Tempo di lettura: 5 minuti. Samsung termina il supporto per Galaxy A51 5G, A41 e M01, ma resiste ancora l'S21...

Tech1 ora fa

OnePlus Glacier: batteria più efficiente che dura più di 4 anni

Tempo di lettura: 2 minuti. OnePlus Glacier Battery: maggiore efficienza, durata e densità energetica, garantisce salute della batteria di quattro...

Smartphone20 ore fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech20 ore fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone20 ore fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tech20 ore fa

Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori

Tempo di lettura: 2 minuti. Scopri i prezzi trapelati degli indossabili di Samsung, tra cui Galaxy Buds 3, Galaxy Watch...

Intelligenza Artificiale24 ore fa

SQUID: nuova frontiera dell’intelligenza artificiale nella genomica

Tempo di lettura: 2 minuti. Scopri come SQUID, il nuovo strumento computazionale del Cold Spring Harbor Laboratory, apre la "scatola...

Tech24 ore fa

Realme GT 6 vs Xiaomi 14 Civi: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme GT 6 e Xiaomi 14 Civi: specifiche, design, prestazioni e prezzi per...

Smartphone1 giorno fa

Honor Play 60 Plus: specifiche e immagini prima del lancio

Tempo di lettura: 2 minuti. Scopri le specifiche tecniche e le immagini trapelate dell'Honor Play 60 Plus con display da...

Tendenza