Salta al contenuto principale

dati sensibili

In corso campagna malevola a tema ACN

È stata recentemente individuata una campagna malevola che utilizza indebitamente il nome dell’Agenzia per la Cybersicurezza Nazionale (ACN) per ingannare i destinatari e ottenere informazioni sensibili.

Descrizione della minaccia e potenziali impatti

La campagna malevola viene diffusa tramite e-mail inviate dall’indirizzo “office.celib.gov.in@simmobilies.com” e presenta contenuti in lingua italiana. Nel testo della comunicazione, si fa riferimento a presunte attività di indagine condotte dall’ACN in ambito penale su tematiche di pedopornografia.

Nel dettaglio, l’e-mail segnala un presunto “reato informatico” a carico del destinatario relativo a contenuti di tipo pedopornografico e richiede una risposta urgente, verosimilmente con l’intento di carpire dati sensibili della vittima, per attuare accertamenti al fine di evitare conseguenze penali dovute a un mancato riscontro.

Raccomandazioni e azioni di mitigazione

Per far fronte a questa tipologia di attacchi, il CSIRT Italia raccomanda di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Si raccomanda, infine, di verificare e implementare eventuali Indicatori di Compromissione (IoC) sui sistemi di sicurezza aziendali, consultabili sul sito del CSIRT Italia.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-agenzia-per-la-cybersicurezza-nazionale-acn-al04-241107-csirt-ita

L'articolo In corso campagna malevola a tema ACN proviene da Rivista Cybersecurity Trends.

Microsoft Power Pages: falla nelle API può esporre dati sensibili

Una vulnerabilità nelle API di Microsoft Power Pages sta attirando l’attenzione degli esperti di sicurezza informatica. Aaron Costello, Chief of SaaS Security Research di AppOmni, ha identificato un errore di configurazione nei controlli di accesso della piattaforma che può portare all’esposizione di milioni di dati sensibili, mettendo a rischio la sicurezza di utenti interni ed esterni.

La piattaforma Power Pages e il problema alla base

Power Pages è una soluzione low-code di Microsoft che consente di creare rapidamente siti web grazie al sistema intuitivo di drag-and-drop. La sua versatilità ne fa uno strumento apprezzato per chi desidera sviluppare siti senza particolari competenze tecniche. Tuttavia, proprio questa semplicità può diventare un’arma a doppio taglio se la configurazione dei permessi non viene gestita correttamente.

La vulnerabilità deriva da una configurazione errata dei controlli di accesso, legata a delle implementazioni non sicure. Nel dettaglio vengono assegnati permessi troppo elevati agli utenti esterni. Questi possono sfruttare le API per accedere a dati sensibili nel database.

Power Pages distingue i ruoli “Anonymous User” e “Authenticated User”. Quest’ultimo, usato per gli utenti registrati, concede privilegi troppo ampi, inclusi quelli su dati interni delle organizzazioni. L’errore è trattare gli “Authenticated User” come utenti interni, invece di limitarne i permessi come previsto per gli utenti esterni.

Gestione degli accessi in Microsoft Power Pages

Microsoft Power Pages utilizza un sistema di controllo multilivello. A livello di sito, si configurano impostazioni generali come l’autenticazione o la registrazione pubblica. A livello di tabella, si definiscono ruoli e permessi specifici (lettura, modifica, cancellazione). Infine, a livello di colonna, i profili di sicurezza permettono di limitare l’accesso a dati sensibili, mascherando informazioni critiche.

Tuttavia, questa ultima protezione è spesso trascurata, lasciando esposti dati sensibili anche agli utenti classificati come “Authenticated”. Permessi eccessivi nelle API, la registrazione aperta e configurazioni globali amplificano il rischio di accessi non autorizzati. Come spiega Aaron Costello, senza i profili di sicurezza a livello di colonna, tutte le informazioni accessibili tramite API possono finire nelle mani di utenti esterni.

Durante i suoi test, Costello ha scoperto milioni di record sensibili esposti, comprendenti nomi, email, numeri di telefono e indirizzi. Nonostante gli alert di Microsoft su configurazioni rischiose, molte organizzazioni ignorano il problema. La soluzione migliore è rimuovere i permessi elevati per gli utenti esterni e implementare profili di sicurezza per identificare e proteggere i dati sensibili. In casi più complessi, si raccomanda l’uso di endpoint personalizzati per gestire in modo sicuro le informazioni condivise.

https://www.securityinfo.it/2024/11/15/lapi-di-microsoft-power-pages-puo-esporre-dati-sensibili/

 

L'articolo Microsoft Power Pages: falla nelle API può esporre dati sensibili proviene da Rivista Cybersecurity Trends.

In corso campagna malevola a tema ACN

È stata recentemente individuata una campagna malevola che utilizza indebitamente il nome dell’Agenzia per la Cybersicurezza Nazionale (ACN) per ingannare i destinatari e ottenere informazioni sensibili.

Descrizione della minaccia e potenziali impatti

La campagna malevola viene diffusa tramite e-mail inviate dall’indirizzo “office.celib.gov.in@simmobilies.com” e presenta contenuti in lingua italiana. Nel testo della comunicazione, si fa riferimento a presunte attività di indagine condotte dall’ACN in ambito penale su tematiche di pedopornografia.

Nel dettaglio, l’e-mail segnala un presunto “reato informatico” a carico del destinatario relativo a contenuti di tipo pedopornografico e richiede una risposta urgente, verosimilmente con l’intento di carpire dati sensibili della vittima, per attuare accertamenti al fine di evitare conseguenze penali dovute a un mancato riscontro.

Raccomandazioni e azioni di mitigazione

Per far fronte a questa tipologia di attacchi, il CSIRT Italia raccomanda di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Si raccomanda, infine, di verificare e implementare eventuali Indicatori di Compromissione (IoC) sui sistemi di sicurezza aziendali, consultabili sul sito del CSIRT Italia.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-agenzia-per-la-cybersicurezza-nazionale-acn-al04-241107-csirt-ita

L'articolo In corso campagna malevola a tema ACN proviene da Rivista Cybersecurity Trends.

Microsoft Power Pages: falla nelle API può esporre dati sensibili

Una vulnerabilità nelle API di Microsoft Power Pages sta attirando l’attenzione degli esperti di sicurezza informatica. Aaron Costello, Chief of SaaS Security Research di AppOmni, ha identificato un errore di configurazione nei controlli di accesso della piattaforma che può portare all’esposizione di milioni di dati sensibili, mettendo a rischio la sicurezza di utenti interni ed esterni.

La piattaforma Power Pages e il problema alla base

Power Pages è una soluzione low-code di Microsoft che consente di creare rapidamente siti web grazie al sistema intuitivo di drag-and-drop. La sua versatilità ne fa uno strumento apprezzato per chi desidera sviluppare siti senza particolari competenze tecniche. Tuttavia, proprio questa semplicità può diventare un’arma a doppio taglio se la configurazione dei permessi non viene gestita correttamente.

La vulnerabilità deriva da una configurazione errata dei controlli di accesso, legata a delle implementazioni non sicure. Nel dettaglio vengono assegnati permessi troppo elevati agli utenti esterni. Questi possono sfruttare le API per accedere a dati sensibili nel database.

Power Pages distingue i ruoli “Anonymous User” e “Authenticated User”. Quest’ultimo, usato per gli utenti registrati, concede privilegi troppo ampi, inclusi quelli su dati interni delle organizzazioni. L’errore è trattare gli “Authenticated User” come utenti interni, invece di limitarne i permessi come previsto per gli utenti esterni.

Gestione degli accessi in Microsoft Power Pages

Microsoft Power Pages utilizza un sistema di controllo multilivello. A livello di sito, si configurano impostazioni generali come l’autenticazione o la registrazione pubblica. A livello di tabella, si definiscono ruoli e permessi specifici (lettura, modifica, cancellazione). Infine, a livello di colonna, i profili di sicurezza permettono di limitare l’accesso a dati sensibili, mascherando informazioni critiche.

Tuttavia, questa ultima protezione è spesso trascurata, lasciando esposti dati sensibili anche agli utenti classificati come “Authenticated”. Permessi eccessivi nelle API, la registrazione aperta e configurazioni globali amplificano il rischio di accessi non autorizzati. Come spiega Aaron Costello, senza i profili di sicurezza a livello di colonna, tutte le informazioni accessibili tramite API possono finire nelle mani di utenti esterni.

Durante i suoi test, Costello ha scoperto milioni di record sensibili esposti, comprendenti nomi, email, numeri di telefono e indirizzi. Nonostante gli alert di Microsoft su configurazioni rischiose, molte organizzazioni ignorano il problema. La soluzione migliore è rimuovere i permessi elevati per gli utenti esterni e implementare profili di sicurezza per identificare e proteggere i dati sensibili. In casi più complessi, si raccomanda l’uso di endpoint personalizzati per gestire in modo sicuro le informazioni condivise.

https://www.securityinfo.it/2024/11/15/lapi-di-microsoft-power-pages-puo-esporre-dati-sensibili/

 

L'articolo Microsoft Power Pages: falla nelle API può esporre dati sensibili proviene da Rivista Cybersecurity Trends.

In corso campagna malevola a tema ACN

È stata recentemente individuata una campagna malevola che utilizza indebitamente il nome dell’Agenzia per la Cybersicurezza Nazionale (ACN) per ingannare i destinatari e ottenere informazioni sensibili.

Descrizione della minaccia e potenziali impatti

La campagna malevola viene diffusa tramite e-mail inviate dall’indirizzo “office.celib.gov.in@simmobilies.com” e presenta contenuti in lingua italiana. Nel testo della comunicazione, si fa riferimento a presunte attività di indagine condotte dall’ACN in ambito penale su tematiche di pedopornografia.

Nel dettaglio, l’e-mail segnala un presunto “reato informatico” a carico del destinatario relativo a contenuti di tipo pedopornografico e richiede una risposta urgente, verosimilmente con l’intento di carpire dati sensibili della vittima, per attuare accertamenti al fine di evitare conseguenze penali dovute a un mancato riscontro.

Raccomandazioni e azioni di mitigazione

Per far fronte a questa tipologia di attacchi, il CSIRT Italia raccomanda di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Si raccomanda, infine, di verificare e implementare eventuali Indicatori di Compromissione (IoC) sui sistemi di sicurezza aziendali, consultabili sul sito del CSIRT Italia.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-agenzia-per-la-cybersicurezza-nazionale-acn-al04-241107-csirt-ita

L'articolo In corso campagna malevola a tema ACN proviene da Rivista Cybersecurity Trends.

Microsoft Power Pages: falla nelle API può esporre dati sensibili

Una vulnerabilità nelle API di Microsoft Power Pages sta attirando l’attenzione degli esperti di sicurezza informatica. Aaron Costello, Chief of SaaS Security Research di AppOmni, ha identificato un errore di configurazione nei controlli di accesso della piattaforma che può portare all’esposizione di milioni di dati sensibili, mettendo a rischio la sicurezza di utenti interni ed esterni.

La piattaforma Power Pages e il problema alla base

Power Pages è una soluzione low-code di Microsoft che consente di creare rapidamente siti web grazie al sistema intuitivo di drag-and-drop. La sua versatilità ne fa uno strumento apprezzato per chi desidera sviluppare siti senza particolari competenze tecniche. Tuttavia, proprio questa semplicità può diventare un’arma a doppio taglio se la configurazione dei permessi non viene gestita correttamente.

La vulnerabilità deriva da una configurazione errata dei controlli di accesso, legata a delle implementazioni non sicure. Nel dettaglio vengono assegnati permessi troppo elevati agli utenti esterni. Questi possono sfruttare le API per accedere a dati sensibili nel database.

Power Pages distingue i ruoli “Anonymous User” e “Authenticated User”. Quest’ultimo, usato per gli utenti registrati, concede privilegi troppo ampi, inclusi quelli su dati interni delle organizzazioni. L’errore è trattare gli “Authenticated User” come utenti interni, invece di limitarne i permessi come previsto per gli utenti esterni.

Gestione degli accessi in Microsoft Power Pages

Microsoft Power Pages utilizza un sistema di controllo multilivello. A livello di sito, si configurano impostazioni generali come l’autenticazione o la registrazione pubblica. A livello di tabella, si definiscono ruoli e permessi specifici (lettura, modifica, cancellazione). Infine, a livello di colonna, i profili di sicurezza permettono di limitare l’accesso a dati sensibili, mascherando informazioni critiche.

Tuttavia, questa ultima protezione è spesso trascurata, lasciando esposti dati sensibili anche agli utenti classificati come “Authenticated”. Permessi eccessivi nelle API, la registrazione aperta e configurazioni globali amplificano il rischio di accessi non autorizzati. Come spiega Aaron Costello, senza i profili di sicurezza a livello di colonna, tutte le informazioni accessibili tramite API possono finire nelle mani di utenti esterni.

Durante i suoi test, Costello ha scoperto milioni di record sensibili esposti, comprendenti nomi, email, numeri di telefono e indirizzi. Nonostante gli alert di Microsoft su configurazioni rischiose, molte organizzazioni ignorano il problema. La soluzione migliore è rimuovere i permessi elevati per gli utenti esterni e implementare profili di sicurezza per identificare e proteggere i dati sensibili. In casi più complessi, si raccomanda l’uso di endpoint personalizzati per gestire in modo sicuro le informazioni condivise.

https://www.securityinfo.it/2024/11/15/lapi-di-microsoft-power-pages-puo-esporre-dati-sensibili/

 

L'articolo Microsoft Power Pages: falla nelle API può esporre dati sensibili proviene da Rivista Cybersecurity Trends.

In corso campagna malevola a tema ACN

È stata recentemente individuata una campagna malevola che utilizza indebitamente il nome dell’Agenzia per la Cybersicurezza Nazionale (ACN) per ingannare i destinatari e ottenere informazioni sensibili.

Descrizione della minaccia e potenziali impatti

La campagna malevola viene diffusa tramite e-mail inviate dall’indirizzo “office.celib.gov.in@simmobilies.com” e presenta contenuti in lingua italiana. Nel testo della comunicazione, si fa riferimento a presunte attività di indagine condotte dall’ACN in ambito penale su tematiche di pedopornografia.

Nel dettaglio, l’e-mail segnala un presunto “reato informatico” a carico del destinatario relativo a contenuti di tipo pedopornografico e richiede una risposta urgente, verosimilmente con l’intento di carpire dati sensibili della vittima, per attuare accertamenti al fine di evitare conseguenze penali dovute a un mancato riscontro.

Raccomandazioni e azioni di mitigazione

Per far fronte a questa tipologia di attacchi, il CSIRT Italia raccomanda di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Si raccomanda, infine, di verificare e implementare eventuali Indicatori di Compromissione (IoC) sui sistemi di sicurezza aziendali, consultabili sul sito del CSIRT Italia.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-agenzia-per-la-cybersicurezza-nazionale-acn-al04-241107-csirt-ita

L'articolo In corso campagna malevola a tema ACN proviene da Rivista Cybersecurity Trends.

Microsoft Power Pages: falla nelle API può esporre dati sensibili

Una vulnerabilità nelle API di Microsoft Power Pages sta attirando l’attenzione degli esperti di sicurezza informatica. Aaron Costello, Chief of SaaS Security Research di AppOmni, ha identificato un errore di configurazione nei controlli di accesso della piattaforma che può portare all’esposizione di milioni di dati sensibili, mettendo a rischio la sicurezza di utenti interni ed esterni.

La piattaforma Power Pages e il problema alla base

Power Pages è una soluzione low-code di Microsoft che consente di creare rapidamente siti web grazie al sistema intuitivo di drag-and-drop. La sua versatilità ne fa uno strumento apprezzato per chi desidera sviluppare siti senza particolari competenze tecniche. Tuttavia, proprio questa semplicità può diventare un’arma a doppio taglio se la configurazione dei permessi non viene gestita correttamente.

La vulnerabilità deriva da una configurazione errata dei controlli di accesso, legata a delle implementazioni non sicure. Nel dettaglio vengono assegnati permessi troppo elevati agli utenti esterni. Questi possono sfruttare le API per accedere a dati sensibili nel database.

Power Pages distingue i ruoli “Anonymous User” e “Authenticated User”. Quest’ultimo, usato per gli utenti registrati, concede privilegi troppo ampi, inclusi quelli su dati interni delle organizzazioni. L’errore è trattare gli “Authenticated User” come utenti interni, invece di limitarne i permessi come previsto per gli utenti esterni.

Gestione degli accessi in Microsoft Power Pages

Microsoft Power Pages utilizza un sistema di controllo multilivello. A livello di sito, si configurano impostazioni generali come l’autenticazione o la registrazione pubblica. A livello di tabella, si definiscono ruoli e permessi specifici (lettura, modifica, cancellazione). Infine, a livello di colonna, i profili di sicurezza permettono di limitare l’accesso a dati sensibili, mascherando informazioni critiche.

Tuttavia, questa ultima protezione è spesso trascurata, lasciando esposti dati sensibili anche agli utenti classificati come “Authenticated”. Permessi eccessivi nelle API, la registrazione aperta e configurazioni globali amplificano il rischio di accessi non autorizzati. Come spiega Aaron Costello, senza i profili di sicurezza a livello di colonna, tutte le informazioni accessibili tramite API possono finire nelle mani di utenti esterni.

Durante i suoi test, Costello ha scoperto milioni di record sensibili esposti, comprendenti nomi, email, numeri di telefono e indirizzi. Nonostante gli alert di Microsoft su configurazioni rischiose, molte organizzazioni ignorano il problema. La soluzione migliore è rimuovere i permessi elevati per gli utenti esterni e implementare profili di sicurezza per identificare e proteggere i dati sensibili. In casi più complessi, si raccomanda l’uso di endpoint personalizzati per gestire in modo sicuro le informazioni condivise.

https://www.securityinfo.it/2024/11/15/lapi-di-microsoft-power-pages-puo-esporre-dati-sensibili/

 

L'articolo Microsoft Power Pages: falla nelle API può esporre dati sensibili proviene da Rivista Cybersecurity Trends.

In corso campagna malevola a tema ACN

È stata recentemente individuata una campagna malevola che utilizza indebitamente il nome dell’Agenzia per la Cybersicurezza Nazionale (ACN) per ingannare i destinatari e ottenere informazioni sensibili.

Descrizione della minaccia e potenziali impatti

La campagna malevola viene diffusa tramite e-mail inviate dall’indirizzo “office.celib.gov.in@simmobilies.com” e presenta contenuti in lingua italiana. Nel testo della comunicazione, si fa riferimento a presunte attività di indagine condotte dall’ACN in ambito penale su tematiche di pedopornografia.

Nel dettaglio, l’e-mail segnala un presunto “reato informatico” a carico del destinatario relativo a contenuti di tipo pedopornografico e richiede una risposta urgente, verosimilmente con l’intento di carpire dati sensibili della vittima, per attuare accertamenti al fine di evitare conseguenze penali dovute a un mancato riscontro.

Raccomandazioni e azioni di mitigazione

Per far fronte a questa tipologia di attacchi, il CSIRT Italia raccomanda di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Si raccomanda, infine, di verificare e implementare eventuali Indicatori di Compromissione (IoC) sui sistemi di sicurezza aziendali, consultabili sul sito del CSIRT Italia.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-agenzia-per-la-cybersicurezza-nazionale-acn-al04-241107-csirt-ita

L'articolo In corso campagna malevola a tema ACN proviene da Rivista Cybersecurity Trends.

Microsoft Power Pages: falla nelle API può esporre dati sensibili

Una vulnerabilità nelle API di Microsoft Power Pages sta attirando l’attenzione degli esperti di sicurezza informatica. Aaron Costello, Chief of SaaS Security Research di AppOmni, ha identificato un errore di configurazione nei controlli di accesso della piattaforma che può portare all’esposizione di milioni di dati sensibili, mettendo a rischio la sicurezza di utenti interni ed esterni.

La piattaforma Power Pages e il problema alla base

Power Pages è una soluzione low-code di Microsoft che consente di creare rapidamente siti web grazie al sistema intuitivo di drag-and-drop. La sua versatilità ne fa uno strumento apprezzato per chi desidera sviluppare siti senza particolari competenze tecniche. Tuttavia, proprio questa semplicità può diventare un’arma a doppio taglio se la configurazione dei permessi non viene gestita correttamente.

La vulnerabilità deriva da una configurazione errata dei controlli di accesso, legata a delle implementazioni non sicure. Nel dettaglio vengono assegnati permessi troppo elevati agli utenti esterni. Questi possono sfruttare le API per accedere a dati sensibili nel database.

Power Pages distingue i ruoli “Anonymous User” e “Authenticated User”. Quest’ultimo, usato per gli utenti registrati, concede privilegi troppo ampi, inclusi quelli su dati interni delle organizzazioni. L’errore è trattare gli “Authenticated User” come utenti interni, invece di limitarne i permessi come previsto per gli utenti esterni.

Gestione degli accessi in Microsoft Power Pages

Microsoft Power Pages utilizza un sistema di controllo multilivello. A livello di sito, si configurano impostazioni generali come l’autenticazione o la registrazione pubblica. A livello di tabella, si definiscono ruoli e permessi specifici (lettura, modifica, cancellazione). Infine, a livello di colonna, i profili di sicurezza permettono di limitare l’accesso a dati sensibili, mascherando informazioni critiche.

Tuttavia, questa ultima protezione è spesso trascurata, lasciando esposti dati sensibili anche agli utenti classificati come “Authenticated”. Permessi eccessivi nelle API, la registrazione aperta e configurazioni globali amplificano il rischio di accessi non autorizzati. Come spiega Aaron Costello, senza i profili di sicurezza a livello di colonna, tutte le informazioni accessibili tramite API possono finire nelle mani di utenti esterni.

Durante i suoi test, Costello ha scoperto milioni di record sensibili esposti, comprendenti nomi, email, numeri di telefono e indirizzi. Nonostante gli alert di Microsoft su configurazioni rischiose, molte organizzazioni ignorano il problema. La soluzione migliore è rimuovere i permessi elevati per gli utenti esterni e implementare profili di sicurezza per identificare e proteggere i dati sensibili. In casi più complessi, si raccomanda l’uso di endpoint personalizzati per gestire in modo sicuro le informazioni condivise.

https://www.securityinfo.it/2024/11/15/lapi-di-microsoft-power-pages-puo-esporre-dati-sensibili/

 

L'articolo Microsoft Power Pages: falla nelle API può esporre dati sensibili proviene da Rivista Cybersecurity Trends.