
Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati attraverso i bollettini ufficiali della Microsoft 365 Roadmap, mirano a ridurre i rischi legati a malware, phishing e falsi positivi all’interno delle comunicazioni aziendali.
Il completamento del rollout globale è previsto entro la fine di novembre 2025, mentre l’attivazione automatica di alcune impostazioni, inizialmente pianificata per il 2025, è stata rinviata all’inizio del 2026.
Uno degli interventi principali riguarda il blocco dei messaggi che contengono tipologie di file considerate potenzialmente “weaponizzabili”, come gli eseguibili. La misura è stata annunciata nel bollettino Microsoft 365 Roadmap ID 499892, aggiornato al 17 novembre 2025.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
A partire dalla disponibilità generale, Microsoft Teams impedirà la condivisione di questi file all’interno di chat e canali, riducendo il rischio di attacchi veicolati tramite allegati. La protezione interessa Teams su Windows, macOS, Web e dispositivi mobili iOS e Android.
La disponibilità generale inizierà il 3 novembre 2025 e si concluderà entro la fine del mese. In questa fase, l’opzione “Analizza i messaggi per i tipi di file non consentiti” sarà impostata su ON per impostazione predefinita, a condizione che almeno uno dei partecipanti alla conversazione abbia la protezione attiva.
Gli amministratori possono gestire o modificare questa impostazione dal Centro di amministrazione di Teams, nella sezione delle impostazioni di messaggistica, oppure tramite PowerShell. Le configurazioni già salvate durante il rilascio mirato – avviato a inizio settembre 2025 e completato entro metà mese – resteranno valide anche dopo il passaggio alla disponibilità generale.
Microsoft ha inoltre confermato che l’attivazione automatica predefinita per tutte le organizzazioni, inizialmente prevista per il 2025, è stata posticipata all’inizio del 2026.
Un secondo aggiornamento, descritto nel bollettino Microsoft 365 Roadmap ID 501202 (aggiornato al 17 novembre 2025), introduce in Microsoft Teams la possibilità per gli utenti di segnalare messaggi erroneamente identificati come minacce alla sicurezza.
La funzione consente di fornire feedback sui falsi positivi generati dai sistemi di protezione, contribuendo a migliorare la precisione dei meccanismi di rilevamento. È disponibile per le organizzazioni che utilizzano Microsoft Defender per Office 365 Piano 2 o Microsoft Defender XDR e richiede l’abilitazione sia nel Centro di amministrazione di Teams sia nel portale Microsoft Defender.
La funzionalità è supportata su tutte le principali piattaforme di Teams: Windows, macOS, Web, iOS e Android. Il rilascio mirato globale è iniziato a inizio settembre 2025 e si è concluso entro metà mese, mentre la disponibilità generale è prevista tra l’inizio e la fine di novembre 2025.
Anche in questo caso, Microsoft ha rinviato all’inizio del 2026 l’attivazione predefinita dell’opzione “Segnala rilevamenti di sicurezza errati”, annunciando che una comunicazione separata fornirà i dettagli sul nuovo calendario.
Il terzo aggiornamento riguarda la protezione contro gli URL malevoli condivisi in chat e canali di Teams. La funzionalità, descritta nel bollettino Microsoft 365 Roadmap ID 499893, aggiornato al 17 novembre 2025, introduce un sistema di rilevamento in grado di avvisare gli utenti quando un collegamento viene identificato come potenzialmente pericoloso.
L’obiettivo è ridurre il rischio di phishing, aiutando gli utenti a prendere decisioni più consapevoli prima di interagire con link sospetti. Anche questa protezione è disponibile su Teams per desktop, web e dispositivi mobili.
Durante il rilascio mirato globale, avviato a inizio settembre 2025 e concluso entro metà mese, la funzione risulta disattivata per impostazione predefinita. Con la disponibilità generale, prevista da inizio novembre e in conclusione entro la fine di novembre 2025, la protezione sarà attiva di default, salvo diversa configurazione da parte degli amministratori.
Come per gli altri interventi, Microsoft ha comunicato che l’attivazione automatica definitiva per tutte le organizzazioni è stata rinviata all’inizio del 2026, con ulteriori dettagli che verranno forniti attraverso un bollettino dedicato.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…