
Redazione RHC : 12 Settembre 2025 14:15
Per rafforzare la sicurezza della sua piattaforma Teams, Microsoft implementerà un sistema di notifica automatica agli utenti riguardo alla presenza di link pericolosi all’interno dei messaggi di chat. Questa nuova funzione, integrata in Microsoft Defender per Office 365, ha come obiettivo primario la tutela degli utenti contro phishing, spam e malware, attraverso l’identificazione degli URL potenzialmente dannosi scambiati sia all’interno che all’esterno delle conversazioni.
I collegamenti vengono esaminati dal sistema, che li paragona con i motori di rilevamento, basati sull’intelligence delle minacce e sull’apprendimento automatico di Microsoft Defender, al fine di stabilire se costituiscono un rischio.
La distribuzione dell’aggiornamento in anteprima pubblica per i clienti aziendali avrà inizio all’inizio di settembre 2025. La disponibilità generale a livello mondiale sarà completata entro la metà di novembre 2025. Sarà possibile utilizzare la funzionalità su Microsoft Teams attraverso le piattaforme desktop, web, Android e iOS.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Al momento in cui un utente viene in contatto con un messaggio contenente un URL segnalato, un avviso esplicito compare direttamente nella chat, informandolo che il link potrebbe rappresentare un rischio per la sicurezza. Contestualmente, il sistema di notifica comunica anche al mittente che il link condiviso è stato identificato come potenzialmente pericoloso, dandogli la possibilità di correggere o cancellare il messaggio.
Nel caso in cui un link sia contrassegnato come nocivo entro un lasso di tempo di 48 ore dalla sua presentazione, il sistema provvederà ad applicare in via retroattiva un messaggio di avviso sul messaggio, attraverso un processo comunemente noto come Zero-hour auto purge (ZAP).
Il sistema di allarme innovativo si integra alle misure di sicurezza già presenti nell’ambiente Microsoft 365. La sua funzionalità si combina con quella di Safe Links, una caratteristica di Microsoft Defender per Office 365 che esegue la verifica al momento del clic, al fine di salvaguardare gli utenti dai collegamenti dannosi. Grazie ai nuovi messaggi di avviso, viene offerto un livello di protezione preventivo, che informa gli utenti prima che essi interagiscano con l’URL, diversamente da quanto avviene con Safe Links, che assicura protezione solo al momento del clic su un collegamento.
La funzionalità di protezione dagli URL dannosi sarà abilitata per impostazione predefinita una volta che sarà disponibile a livello generale a novembre 2025. Durante il periodo di anteprima pubblica a partire da settembre 2025, gli amministratori dovranno acconsentire all’attivazione degli avvisi.
Gli amministratori IT possono gestire le impostazioni della funzionalità tramite l’interfaccia di amministrazione di Teams, nella sezione “Impostazioni di messaggistica”, o tramite i comandi di PowerShell. Ciò consente alle organizzazioni di configurare la protezione in base alle proprie specifiche policy di sicurezza.
Si consiglia agli amministratori di rivedere queste impostazioni, aggiornare la documentazione interna e informare i propri team di supporto in merito alle nuove funzionalità per garantire un’implementazione senza intoppi.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...