Aprile 27, 2024
Articoli Sicurezza informatica Tecnologia

Gli hacker hanno abusato delle app Microsoft OAuth per violare gli account e-mail aziendali

Martedì, Microsoft ha annunciato di aver preso provvedimenti per disabilitare gli account fasulli di Microsoft Partner Network (MPN) che erano stati utilizzati per creare applicazioni OAuth dannose come parte di una campagna di phishing intesa a infiltrarsi negli ambienti cloud delle aziende e rubare la posta elettronica. La società informatica ha affermato che gli attori fraudolenti "hanno creato applicazioni che sono state successivamente […]

Per saperne di più
Articoli Sicurezza informatica

Microsoft consiglia agli utenti di mantenere aggiornati i propri server Exchange e di prendere precauzioni

Microsoft consiglia agli utenti di mantenere aggiornati i propri server Exchange e di prendere precauzioni come l'attivazione della protezione estesa di Windows e l'impostazione della firma basata su certificato dei payload di serializzazione di PowerShell. Il team di Exchange del gigante del software ha dichiarato in un post che gli aggressori che tentano di prendere di mira i server Exchange senza patch non si fermeranno. Il valore di senza patch […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

La British Cyber Agency mette in guardia contro gli hacker russi e iraniani che prendono di mira le industrie chiave

Giovedì, il National Cyber Security Centre (NCSC) del Regno Unito ha emesso un avviso sugli attacchi di spear phishing effettuati da attori sponsorizzati dallo stato in Iran e Russia. SEABORGIUM (noto anche come Callisto, COLDRIVER e TA446) e APT42 sono stati accusati dall'agenzia per le intrusioni (alias ITG18, TA453 e Yellow Garuda). Nonostante i parallelismi nei modi in cui […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Oltre 4.500 siti Worldpress violati per reindirizzare i visitatori a pagine pubblicitarie imprecise

Una massiccia campagna ha infettato più di 4.500 siti Web WordPress come parte di un'operazione in corso che si ritiene sia attiva dal 2017. Secondo il proprietario di Godadddy, Sucuri le infezioni comportano l'iniezione di un JavaScript ospitato su un dominio denominato "track[.] violetlovelines[.]com progettato per reindirizzare i visitatori verso alcuni siti indesiderati. L'ultimo […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Gli hacker cinesi utilizzano il malware Golang negli attacchi Dragon Spark

Le organizzazioni dell'Asia orientale sono prese di mira da un probabile attore di lingua cinese soprannominato DragonSpark mentre impiegano tattiche insolite per superare i livelli di sicurezza. Gli hacker cinesi utilizzano malware e gli attacchi sono caratterizzati dall'uso di SparkRAT open source e malware che tenta di eludere il rilevamento attraverso un'interpretazione del codice sorgente Golang. Un aspetto sorprendente delle intrusioni è […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Il malware Emotet torna alla ribalta con una nuova tecnica di evasione

L'operazione malware Emotet ha continuato a perfezionare le sue tattiche nel tentativo di volare sotto il radar fungendo da canale per altri malware pericolosi come Bumblebee e IcedID. Emotet che è ufficialmente riemerso alla fine del 2021, dopo di che una rimozione coordinata della sua infrastruttura da parte delle autorità all'inizio di quell'anno che ha […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

Apple emette l'aggiornamento per i dispositivi meno recenti

Apple ha correzioni per una falla di sicurezza critica rivelata di recente che sta interessando i dispositivi più vecchi che sta recitando prove di sfruttamento attivo. Il problema, registrato come CVE-2022-42856, è una vulnerabilità di confusione di tipo nel motore del browser WebKit che potrebbe causare l'esecuzione di codice arbitrario durante l'elaborazione di contenuto Web pericoloso. Mentre è […]

Per saperne di più
Articoli Sicurezza informatica Tecnologia

App Samsung Galaxy Store vulnerabile all'installazione subdola dell'app

Nell'app Samsung Galaxy Store per Android sono state rilevate due falle di sicurezza che vengono sfruttate da un utente malintenzionato locale per installare app arbitrarie su pagine di destinazione fraudolente sul Web. I problemi tracciati come CVE-2023-21433 e CVE-2023-21434 sono stati scoperti da NCC Group che viene notificato al chaebol sudcoreano a novembre e dicembre [...]

Per saperne di più
Sicurezza informatica Tecnologia

Gli hacker cinesi hanno sfruttato il recente difetto di Fortinet

Il sospetto attore di minacce China-nexus ha sfruttato una vulnerabilità recentemente corretta in Fortinet FortiOS SSL-VPN come zero-day negli attacchi che prendono di mira un'entità governativa europea e un fornitore di servizi gestiti (MSP) che si trova in Africa. Le prove di telemetria raccolte da Mandiant di proprietà di Google indicano che lo sfruttamento è avvenuto già nell'ottobre 2022, che è almeno […]

Per saperne di più
Articoli Tecnologia

Flusso di lavoro di produzione in ERPNEXT

Il flusso di lavoro di produzione in ERPNEXT coinvolge una serie di cose importanti per la produzione di un prodotto. Implica la creazione di un nuovo articolo, quindi l'aggiunta dei dettagli del cliente, del fornitore di materie prime, la creazione di distinte base, il piano di produzione, le vendite e l'ordine e l'ordine di acquisto per l'articolo e quindi l'aggiunta della tariffa per la consegna in modo che il prodotto di produzione possa essere pronto per la consegna [...]

Per saperne di più
it_ITItaliano