Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Tag: microsoft defender

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una violazione, di eludere l’autenticazione, di manipolare i dati, di rilasciare informazioni sensibili e addirittura di caricare file dannosi all’interno dei pacchetti di indagine. Una recente analisi condotta da InfoGuard Labs ha dettagliatamente descritto tali vulnerabilità, le quali sottolineano i rischi ancora presenti all’interno dei sistemi EDR (Endpoint Detection and Response), potendo così minare gli sforzi profusi nella gestione degli incidenti. La principale preoccupazione, come rilevato da InfoGuard Labs, riguarda le richieste inviate

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login

Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l’intelligenza artificiale per mascherare il codice di phishing. L’obiettivo era rubare credenziali ad aziende negli Stati Uniti. Il file SVG dannoso nascondeva la sua vera funzionalità dietro uno strato di terminologia pseudo-aziendale e una dashboard di analisi simulata, consentendogli di aggirare semplici controlli. L’analisi ha rivelato che la struttura del codice era insolita per la scrittura a mano ed era probabilmente generata da un modello generativo. Le email provenivano da un account aziendale hackerato, con il campo destinatario corrispondente a quello del

Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi

Per rafforzare la sicurezza della sua piattaforma Teams, Microsoft implementerà un sistema di notifica automatica agli utenti riguardo alla presenza di link pericolosi all’interno dei messaggi di chat. Questa nuova funzione, integrata in Microsoft Defender per Office 365, ha come obiettivo primario la tutela degli utenti contro phishing, spam e malware, attraverso l’identificazione degli URL potenzialmente dannosi scambiati sia all’interno che all’esterno delle conversazioni. I collegamenti vengono esaminati dal sistema, che li paragona con i motori di rilevamento, basati sull’intelligence delle minacce e sull’apprendimento automatico di Microsoft Defender, al fine di stabilire se costituiscono un rischio. La distribuzione dell’aggiornamento in anteprima pubblica

Microsoft Defender per Office 365 a breve bloccherà gli attacchi di email bombing

Microsoft ha annunciato che la sua soluzione di sicurezza basata su cloud Defender per Office 365 (in precedenza Office 365 Advanced Threat Protection o Office 365 ATP) rileverà e bloccherà automaticamente gli attacchi di email bombing. Defender per Office 365 è progettato per proteggere le organizzazioni che operano in settori ad alto rischio e che devono far fronte alle minacce avanzate provenienti da attacchi correlati a e-mail, collegamenti e strumenti di collaborazione. La funzionalità Mail Bombing inizierà a essere implementata a fine giugno 2025 e dovrebbe essere disponibile per tutte le organizzazioni entro la fine di luglio. La funzionalità sarà abilitata per

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di attacchi tradizionali, non richiede privilegi elevati, non modifica in modo permanente le chiavi di registro e non solleva alert immediati da parte dei software di difesa tradizionali o soluzioni EDR (Endpoint Detection and Response). L’efficacia di Defendnot risiede nella sua capacità di interfacciarsi con le API e i meccanismi di sicurezza nativi del sistema operativo Windows, in particolare: 2. Processi di esecuzione del Malware 2.1 Abuso del Windows Security Center (WSC) Il comportamento principale del malware consiste

Categorie