2021/06/08
 
Nuova vulnerabilità rilevata su VMware vCenter Server che permette a esterni
di eseguire comandi, pur non avendo permessi.
Versioni e prodotti affetti:
- vCenter Server versions 7.0 prior to 7.0 U2b
- vCenter Server versions 6.7 prior to 6.7 U3n
- vCenter Server versions 6.5 prior to 6.5 U3p
- Cloud Foundation (vCenter Server) versions 4.x prior to 4.2.1
- Cloud Foundation (vCenter Server) versions 3.x prior to 3.10.2.1
 
 Si consiglia di aggiornare i propi dispositivi a queste versioni:
- vCenter Server version 7.0 U2b
- vCenter Server version 6.7 U3n
- vCenter Server version 6.5 U3p
- Cloud Foundation (vCenter Server) version 4.2.1
- Cloud Foundation (vCenter Server) version 3.10.2.1
 
Soluzione alternativa:
Disabilitare i plugin affetti da questa falla seguendo le istruzioni di questo sito

2021/06/08

Nuova campagna di phishing diffusa tramite mail che, simulando il sito delle agenzia delle entrate, punta a raccogliere dati sensibili dell'utente (tra cui quelli della carta di credito).
Con il pretesto di un rimborso la mail ci indirizzerà ad un form che se compilato permetterà ai malfattori di inviarci sul cellurare il codice OTP del nostro conto bancario, che puntualmente ci verrà richiesto nella pagina che si apre una volta compilato il form.
Si consiglia di prestare attenzione all’inserimento delle proprie credenziali in portali a cui si accede seguendo link ricevuti sulla propria casella di posta o in altri mezzi di comunicazione alternativi (ad esempio, applicazioni di messaggistica istantanea), anche se apparentemente riconducibili per fattezze a omologhi portali legittimi.

 

Per approfondimenti: https://csirt.gov.it/contenuti/campagna-di-phishing-a-tema-agenzia-entrate-al01-210601-csirt-ita

2020-03-16

Anche in questo momento così particolare, siamo operativi e perfettamente in grado di gestire tutti i nostri sistemi e processi da remoto senza interruzione dei normali livelli di servizio.
E' nostra priorità aiutare le aziende che si avvalgono dei nostri servizi a fare altrettanto aiutandole ad attivare lo "Smart Working" possibile.

HotBit s.r.l. ci tiene a informare che rispetta le disposizioni attualmente in vigore per l’emergenza epidemiologica da COVID-19, con particolare attenzione ai propri colleghi e clienti.

 
Riteniamo importante ogni attività in grado di attutire l'impatto delle disposizioni del Presidente del Consiglio dei Ministri sull’attività dei nostri partner commerciali.

Rimangono attivi i seguenti recapiti ufficiali:
telefono      055.9737005
email           [email protected]
 
e tutti gli altri che già utilizzate normalmente.

2020-02-24

PROMEMORIA: Microsoft® ha dismesso il supporto al sistema operativo Windows 7 che diviene, a tutti gli effetti, deprecato.
Pur rimanendo funzionante, ne e' raccomandata la sostituzione quanto prima, anche e soprattutto per ragioni di sicurezza, data l'interruzione degli aggiornamenti di protezione etc.

1) E' stata rilevata una campagna di phishing ai danni degli utenti TIM e clienti Amazon. L’e-mail si presenta con mittente “Info” o "Servizio Clienti" e fa riferimento ad un fantomatico regalo per invogliare l’utente a cliccare sui link ivi contenuti.
Ogni link punta ad una finta pagina con lo scopo di sottrarre le credenziali e i dati delle carte di credito.

fonte: cert-pa(TIM) 
2) Emergono evidenze di una nuova campagna malevola che ha veicolato il ransomware Dharma che è distribuito come allegato dannoso nelle e-mail.
In questo caso, all’utente arriva una e-mail con oggetto “Fattura n. 637 del 14.01.20“, nell’ e-mail è allegato un collegamento che se cliccato porterà a una pagina OneDrive per scaricare un file zip.
per maggiori informazioni: cert-pa.it

2020-02-17

PROMEMORIA: Microsoft® ha dismesso il supporto al sistema operativo Windows 7 che diviene, a tutti gli effetti, deprecato.
Pur rimanendo funzionante, ne e' raccomandata la sostituzione quanto prima, anche e soprattutto per ragioni di sicurezza, data l'interruzione degli aggiornamenti di protezione etc.

1) Si evidenzia un cambiamento importante nella propagazione del virus Emotet che cerca di rubare le credenziali bancarie presenti in memoria sul pc (le password) e poi di trasformare il computer vittima in uno strumento di diffusione ad altri dispositivi.
Da una recente analisi pare sia stato diffuso anche tramite le reti Wi-Fi e che possa successivamente diffondersi infettando i dispositivi a cui riesce ad accedere.
Si raccomanda di proteggere le reti WI-FI con password complesse (nel link precedente trovate un esempio per creare facilmente password complesse).

fonte: www.cert-pa.it 

2) E’ stata riscontrata una vulnerabilità molto grave all’interno di TeamViewer legata ad una lacuna nel salvataggio di credenziali per l’assistenza remota. Questa criticità è presente sulle versioni di TeamViewer dalla 7 alla 14, tuttavia il produttore non ha ancora rilasciato bollettini di sicurezza ufficiali.
Si suggerisce di valutare la disabilitazione dell’avvio automatico dei servizi di accesso remoto e di limitare il riuso delle password di TeamViewer.
per maggiori informazioni: certnazionale.it

2020-02-13

1) Dal 31 gennaio 2020 il Regno Unito è formalmente uscito dall’Unione Europea e contestualmente ha avuto inizio un periodo transitorio fino al 31 dicembre 2020 che prevede comunque l’applicazione al Regno Unito del diritto dell'Unione, comprese le disposizioni del Regolamento UE 2016/679 relativo alla protezione dei dati.

Alla fine del periodo transitorio, i trasferimenti di dati personali verso il Regno Unito dovranno basarsi su uno degli strumenti di cui all’art. 46 del Regolamento UE 2016/679 (in assenza di clausole-tipo di protezione dei dati o di altre garanzie adeguate, si possono comunque utilizzare le deroghe di cui all’art. 49 del Regolamento a determinate condizioni), salva l’adozione da parte della Commissione europea di una decisione che riconosca che il Regno Unito garantisce un livello di protezione adeguato (art. 45 del Regolamento UE 2016/679).

fonte: garanteprivacy.it
 
2) Non è reato lo spamming, ad esempio, a una mailing list di addetti ai lavori. Il trattamento illecito di dati si configura soltanto se l'interessato subisce un nocumento, anche dopo le modifiche apportate al codice privacy per l'entrata in vigore di Gdpr.
L'illecito si configura invece quando il mittente non toglie dalla mailing list l'utente che segnala di non voler ricevere più i messaggi.

La notizia è riportata anche su ItaliaOggi.it


PROMEMORIAMicrosoft® ha dismesso il supporto al sistema operativo Windows 7 che diviene, a tutti gli effetti, deprecato.
Pur rimanendo funzionante, ne e' raccomandata la sostituzione quanto prima, anche e soprattutto per ragioni di sicurezza, data l'interruzione degli aggiornamenti di protezione etc.

2020-02-05

PROMEMORIA: Microsoft® ha dismesso il supporto al sistema operativo Windows 7 che diviene, a tutti gli effetti, deprecato.
Pur rimanendo funzionante, ne e' raccomandata la sostituzione quanto prima, anche e soprattutto per ragioni di sicurezza, data l'interruzione degli aggiornamenti di protezione etc.
1) Si evidenziano segnalazioni di campagne mail che promettono informazioni sul Coronavirus ma contengono allegati con il malware Emotet, banking trojan. La minaccia arriva non solo via mail, ma anche sul web dove stanno nascendo tanti siti che, contenendo informazioni sul Coronavirus, presentano anche codice malevolo.
fonte: cybersicurity360.it

2) Si sono verificate vulnerabilità nei sistemi operativi e nelle applicazioni Apple che di seguito elenchiamo:
iOS, iPadOS macOS, tvOS, watchOS, Safari, iTunes for Windows.

Il potenziale impatto si traduce, tra le altre cose, dell’esecuzione remota di un codice arbitrario, il superamento delle restrizioni di sicurezza e la rivelazione di informazioni.

Si consiglia di provvedere subito ad aggiornare i software come evidenziato anche sul sito CERT Nazionale.

3) Si raccomanda a tutti gli utilizzatori del CSM JOOMLA! per i propri siti Web di aggiornare al più presto la propria piattaforma.
Sono state risolte alcune vulnerabilità di cui si può leggere il dettaglio sulla pagina CERT Nazionale

4) Sono stati rilasciati aggiornamenti di sicurezza per la piattaforma di e-commerce Magento che risolvono tre vulnerabilità critiche e altre tre di gravità elevata che potrebbero consentire una potenziale compromissione totale del sito Web
Maggiori informazioni sul sito CERT Nazionale

Siamo a vostra completa disposizione!

Non esitate a contattarci per qualsiasi richiesta o informazione

clicca qui

Questo sito utilizza cookie, anche di terze parti, per migliorarne la navigazione e continuando la navigazione ne acconsentirai l'utilizzo.

Per maggiori informazioni riguardo ai cookie o per sapere come negarne l'utilizzo, vai alla sezione 'Approfondisci'. Clicca su 'OK' per chiudere questo avviso.