Piattaforma Integrazione Contesti: 2.5k clic in un mese

Il sito www.integrazionecontesti.it ha raggiunto l’obiettivo di 2.5K clic dalla Ricerca Google negli ultimi 28 giorni.

Integrazione Contesti è una piattaforma collaborativa, realizzata da ARGONAVISLAB, che si rivolge alle scuole, agli enti e istituti che si occupano di bambini e adolescenti.

La piattaforma permette di accedere ai domini del sistema di “Classificazione Internazionale del Funzionamento, della Disabilità e della Salute – versione per Bambini e Adolescenti”, ICF-CY, definita dall’“Organizzazione Mondiale della Sanità” (WHO).

Per ulteriori informazioni: www.integrazionecontesti.it

26 Ottobre 2022

EndianOS UTM 6.5 è ora disponibile

 

 

La UTM 6.5 è stata rilasciata ed è disponibile per tutte le nuove appliances hardware, software e virtual.

È una revisione completa del sistema EndianOS e fornisce una moltitudine di nuove funzionalità e miglioramenti rispetto alla versione precedente tra cui: Network Awareness, Docker, supporto multizona e tanto altro ancora.

Qui i maggiori dettagli riguardo gli highlights del rilascio.

Se siete già in possesso della versione Endian UTM 5.x, nelle prossime settimane verrà rilasciata l’opzione per l’aggiornamento.

Informazioni aggiuntive:
  • L’Hotspot non è momentaneamente disponibile (verrà aggiunto nella futura release)
  • Il Network monitoring (NTOP) è stato sostituito dalle nuove funzioni di Network Awareness
  • La versione in inglese è disponibile e completa (italiano e tedesco verranno completate in un futuro aggiornamento)
  • La funzionalità di SPAM Training non è attualmente disponibile.

Per ulteriori informazioni: dircom@argonavis.it

24 Ottobre 2022

Libraesva trionfa ancora ai Computing Security Awards

 
 

 

Tratto da www.libraesva.com
Autore: Carlo Savino – 18/10/2022
 
 

Il 13 ottobre scorso, a Londra, Libraesva ha ricevuto il ComputingSecurityAwards 2022 per la migliore soluzione di sicurezza e-mail dell’anno, un premio assegnatole da Computing Security Magazine per l’ottava volta nella sua storia.

La soluzione PhishBrain si è piazzata al secondo posto nella categoria antiphishing; un grande traguardo per un prodotto che è sul mercato da solo un anno e mezzo.

21 Ottobre 2022

Vulnerabilità in Zimbra sfruttata in-the-wild

 
Tratto da Blog Kaspersky
Autore: Editorial Team – 17/10/2022
 

I server con installato Zimbra Collaboration Suite sono stati attaccati attraverso un’utility per decomprimere gli archivi

 

 

Gli esperti di Kaspersky hanno rilevato che gruppi APT sconosciuti stanno attivamente sfruttando la vulnerabilità CVE-2022-41352, recentemente scoperta nel software Zimbra Collaboration. Almeno uno di questi gruppi sta attaccando i server vulnerabili in Asia Centrale.

Cos’è CVE-2022-41352 e perché è così pericolosa?

Questa vulnerabilità risiede nell’utility di archiviazione cpio, utilizzata dal software di sicurezza integrato nella suite Zimbra, denominato Amavis, il quale decomprime e analizza gli archivi. Gli hacker possono creare un archivio .tar dannoso con all’interno una web-shell e inviarlo a un server che esegue il software Zimbra Collaboration vulnerabile. Quando Amavis inizia a controllare questo archivio, richiama l’utility cpio che decomprime la web-shell in una delle directory pubbliche. A questo punto i criminali devono solo eseguire la loro web-shell e iniziare a eseguire comandi arbitrari sul server attaccato. In altre parole, questa vulnerabilità è simile a quella del modulo tarfile.

Potete trovare una descrizione tecnica più dettagliata della vulnerabilità nel post sul blog di Securelist. Tra l’altro, il post include un elenco con le directory in cui gli hacker hanno collocato la loro web-shell (nei casi analizzati dai nostri esperti).

L’aspetto particolarmente pericoloso è che l’exploit per questa vulnerabilità è stato aggiunto al Metasploit Framework, uno strumento in teoria creato nell’ambito di un proggetto di sicurezza informatica e pentesting, ma che in realtà viene spesso utilizzata dai criminali informatici per attacchi reali. Quindi, l’exploit per CVE-2022-41352 ora può essere utilizzato anche da criminali informatici alle prime armi.

Come proteggersi

Il 14 ottobre Zimbra ha rilasciato una patch insieme alle istruzioni per l’installazione, quindi la prima cosa da fare è logicamente installare gli aggiornamenti più recenti che si possono trovare qui. Se per qualche motivo non è possibile installare la patch, esiste un workaround: l’attacco può essere evitato installando l’utility pax su un server vulnerabile. In questo caso, Amavis utilizzerà pax per decomprimere gli archivi .tar invece di cpio. Tuttavia, non dimenticate che questa non è una vera soluzione al problema: in teoria, gli hacker possono trovare un altro modo per sfruttare cpio.

Le soluzioni Kaspersky rilevano e bloccano con successo i tentativi di sfruttamento della vulnerabilità CVE-2022-41352.

Per ulteriori informazioni: dircom@argonavis.it

20 Ottobre 2022

AdvancedIPSpyware: il backdoored che colpisce le aziende

 
Tratto da www.bitmat.it
Autore:  Redazione BitMAT – 13/10/2022
 

Kaspersky ha scoperto AdvancedIPSpyware, una versione con backdoor di Advanced IP Scanner presenta un’architettura insolita ed è la copia quasi identica del sito web legittimo

AdvancedIPSpyware
 

In un recente report sul crimeware, gli esperti di Kaspersky hanno descritto AdvancedIPSpyware. Si tratta di una versione con backdoor dello strumento legittimo Advanced IP Scanner, utilizzato dagli amministratori di rete per controllare le reti locali (LAN). Lo strumento dannoso ha colpito un vasto pubblico con aziende vittime in Europa Occidentale, America Latina, Africa, Asia Meridionale, Australia e Paesi della CSI, raggiungendo un numero complessivo di circa 80 vittime.

Testo estratto dall’articolo pubblicato su www.bitmat.it

14 Ottobre 2022