L’INPS e la Polizia Postale, dai propri siti ufficiali, segnalano che è in atto una campagna di “smishing” (‘phishing’ tramite SMS) attraverso l’invio di SMS del tipo
“A seguito della sua richiesta accredito domanda Covid-19. Aggiorna i tuoi dati nel inps-ixxxxx.online”.
Cliccando sul link riportato nel SMS si apre un clone del sito INPS che invita a scaricare una APP sullo smartphone.
L’installazione di tale APP consentirebbe a terzi di ottenere il controllo dello smartphone.
Porre attenzione ai contenuti degli SMS, e non cliccare su tale link.
Si suggerisce di accedere al sito INPS traaamite il sito istituzional , scrivendo sempre manualmente il suo indirizzo www.inps.it.
Agevolazioni a fondo perduto, sotto forma di voucher aziendale, destinate all’adozione di piani aziendali di Smart Working, anche alle imprese che hanno introdotto il lavoro agile per i propri dipendenti nel periodo dell’emergenza epidemiologica da COVID-19.
La Giunta Regionale della Regione Lombardia ha deciso di estendere l’accesso all’Avviso pubblico per l’adozione di piani aziendali di Smart Working, anche alle imprese che hanno introdotto il lavoro agile per i propri dipendenti nel periodo dell’emergenza epidemiologica da COVID-19.
L’estensione riguarda le spese rendicontabili. Infatti saranno rendicontabili non solo le spese sostenute successivamente alla data di invio della comunicazione di inizio progetto, ma anche le spese sostenute a partire dal 25 febbraio 2020
Sul sito della Regione Lombardia , QUI , potete trovare le indicazioni del bando.
In occasione del CA/Browser Forum, il 19 febbraio 2020, Apple ha annunciato che dal 1° settembre 2020 il suo browser web Safari accetterà solo a certificati SSL con una validità di non più di 398 giorni.
I certificati SSL emessi fino al 31 agosto 2020 con una validità di due anni potranno essere utilizzati fino alla loro scadenza.
La validità consigliata dei certificati SSL è già cambiata diverse volte nel corso degli anni. Dopo una decisione presa al CA/Browser Forum a marzo 2018, i certificati SSL possono avere una validità massima di due anni. Ma se si vorrà che il proprio sito sia compatibile su tutte principali piattaforme , sarà necessarie tenere conto della decisione di Apple.
Kaspersky Security for windows server è una applicazione studiata appositamente per proteggere al meglio i Sistemi Operativi Windows Server.
Kaspersky Security for windows server contiene accorgimenti tecnici in grado di non rendere necessario il riavvio del sistema operativo in caso di installazione o aggiornamento, limitare il carico di lavoro sui server, ma allo stesso tempo garantire una protezione ottimale grazie a moduli espressamente progettati per proteggere sistemi operativi Server, come Anti Cryptor, che impedisce ad altre macchine infette da Ransomware, la possano cifrare tutti i documenti delle cartelle condivise ed Exploit Prevention.
Exploit Prevention
Il componente Exploit Prevention, tiene traccia dei file eseguibili eseguiti dalle applicazioni potenzialmente vulnerabili.
Se si verifica un tentativo di esecuzione di un file eseguibile da parte di un’applicazione vulnerabile non eseguito dall’utente, la protezione Kaspersky , blocca l’esecuzione di questo file.
Google Chrome e Edge Chromium
A partire dalla versione 79, i browser Google Chrome e Edge Chromium utilizzano il meccanismo di integrità del codice Microsoft. Questo meccanismo impedisce la modifica del codice del browser e blocca eventuali exploit dei processi Edge e Chrome.
Le librerie di terze parti, inclusa la libreria Exploit Prevention, non possono essere caricate nello spazio degli indirizzi di un browser che sta utilizzando il meccanismo di integrità del codice Microsoft.
Soluzione per la configurazione
Per visualizzare correttamente le pagine del sito Web, disabilitare la libreria Prevenzione exploit per i processi chrome.exe e msedge.exe
Aprire Kaspersky Security Center.
Andare su Managed devices → Policies.
Aprire la politica per Kaspersky Security 10 for Windows Server policy.
Selezionare la sezione Real-time server protection.
In Exploit Prevention premere Settings.
Premere la scheda Protected processes e cercare i processi chrome.exe e msedge.exe
Togliere la spunta da questi due processi e premere ОК.
Salvare la politica di Kaspersky Security 10 for Windows Server.
In questa maniera Exploit Prevention non potrà più lavorare su Google Chrome e Edge Chromium, ma sarà possibile aprire correttamente le pagine web.
Una nuova vulnerabilità per Internet Explorer, identificata con il codice CVE-2020-0674 , che affligge la libreria jscript.dll, è stata scoperta recentemente.
Attualmente Microsoft non ha ancora rilasciato una patch ufficiale per risolvere il problema, che potenzialmente ha un impatto molto elevato sul dispositivo della vittima.
Kaspersky Security for Windows Server, grazie al modulo Exploit Prevention permette di mitigare il rischio legato a questa vulnerabilità che affligge il modulo jScript.
Per ridurre la superficie di attacco e le possibilità di sfruttare la vulnerabilità in attesa del rilascio della patch, suggeriamo di aggiungere il file JScript.dll nella lista dei moduli vietati per il processo iexplore.exe
Per proteggere il tuo server dalla vulnerabilità CVE-2020-0674 segui i seguenti passaggi :
Apri Kaspersky Security Center. Vai in Managed devices → Policies. Apri la politica di Kaspersky Security for Windows Server. Vai nella sezione Real-time server protection. Nella sezione Exploit Prevention, premi Settings.
Seleziona Prevent vulnerable processes exploit ed abilita la modalità Terminate on exploit.
Apri la scheda Protected processes, trova iexplore.exe nella tabella e premi Set exploit prevention techniques.
Successivamente seleziona Apply selected exploit prevention techniques. Aggiungi jscript.dll all’elenco dei Deny modules e premi OK.
La vulnerabilità CVE-2020-0674 permette ad un attaccante di iniettare ed eseguire, nella memoria dalla maccchina della vittima del codice arbitrario, che verrà eseguito con gli stessi permessi dell’utente che ha aperto la pagina.
Affinché la vulnerabilità venga sfruttata è sufficiente che la vittima apra una pagina web o una mail con il codice in grado di sfruttare la vulnerabilità.
Per approfondire con maggiori dettagli suggeriamo di consultare la nota pubblicata dal sito ufficiale Microsoft.