Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La vulnerabilità WinRAR è già stata sfruttata
Trend Micro Notizie

Già da tempo si avvertono segnali di una nuova tendenza nel panorama criminale. La ricerca delle vulnerabilità continua. Ma soprattutto nel software non standard ampiamente utilizzato, poiché l'aggiornamento diventa più difficile. L'esempio più recente è lo strumento di compressione WinRAR. Un commento da Trend Micro. In un comunicato pubblicato il 02 agosto, il produttore RARLAB ha descritto due notevoli vulnerabilità il cui sfruttamento è già stato dimostrato e/o è relativamente facile da sfruttare. La vulnerabilità CVE-2023-38831 descrive che il malware può essere "introdotto di nascosto" in archivi appositamente preparati, mentre CVE-2023-40477 consente l'esecuzione del codice su...

Per saperne di più

Zero Day Initiative: pubblicati 1.000 report di vulnerabilità
Zero Day Initiative: pubblicati 1.000 report di vulnerabilità

La Zero Day Initiative ha pubblicato oltre 1 rapporti di vulnerabilità nella prima metà del 2023. Tra le vulnerabilità critiche Microsoft zero-days. Promotore della Zero Day Initiative Trend Micro mette in guardia contro un numero sempre maggiore di patch difettose o incomplete. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, annuncia che la sua Zero Day Initiative (ZDI) ha già pubblicato quest'anno oltre 1.000 avvisi su singole vulnerabilità nei prodotti IT. In questo contesto, l'azienda avverte che sempre più frequentemente vengono pubblicate patch errate o incomplete o che i produttori interessati stanno segretamente...

Per saperne di più

Grandi lacune nel rilevamento e nella risposta nell'area OT
Grandi lacune nel rilevamento e nella risposta nell'area OT - immagine di Pete Linforth da Pixabay

Un nuovo report rivela che i SOC (Enterprise Security Operation Center) stanno cercando di estendere il rilevamento e la risposta allo spazio OT. Tuttavia, secondo uno studio di Trend Micro, la mancanza di visibilità e conoscenza dei dipendenti pone barriere significative. Secondo lo studio del provider di sicurezza informatica giapponese, la metà delle aziende ha ora un SOC che mostra un certo grado di trasparenza ICS/OT (Industrial Control Systems / Operational Technology). Ma anche tra le aziende intervistate che hanno un SOC più completo, solo circa la metà (53...

Per saperne di più

LinkedIn: i dati personali prima rubati, poi venduti
LinkedIn: dati personali prima rubati, poi venduti - Immagine di Gerd Altmann su Pixabay

I dati di una rete aziendale sono interessanti anche per i cyber gangster: altre aziende vengono ingannate con dati di contatto e profili rubati oppure i dati vengono utilizzati per le mail BCE – business email compromessa. In questo modo gli utenti e le aziende possono proteggersi. Quasi tutti coloro che sono alla ricerca di un nuovo lavoro probabilmente conoscono questa situazione: un cacciatore di teste ti scrive su LinkedIn e l'offerta di lavoro sembra interessante. Quindi sei rapidamente tentato di inviare il tuo CV al presunto cacciatore di teste senza pensarci troppo. Dopotutto, la velocità è necessaria quando si cerca un lavoro. Ma fa attenzione! Il fornitore giapponese di sicurezza informatica Trend...

Per saperne di più

Studio: uso più efficace dei dati attraverso la sicurezza informatica
Studio: uso più efficace dei dati attraverso la sicurezza informatica

Molti responsabili delle decisioni nelle aziende non riconoscono la connessione tra sicurezza informatica e utilizzo efficace dei dati, sebbene sappiano che un'efficace sicurezza IT può accelerare la digitalizzazione. Il sondaggio di Trend Micro sui responsabili delle decisioni aziendali mostra che il 50% degli intervistati in Germania (61% a livello globale) ritiene che vi sia un'urgente necessità di diversificare i propri guadagni nel 2023; e in un contesto macroeconomico e geopolitico incerto. L'analisi dei dati e strumenti simili possono aumentare l'agilità aziendale aiutando le aziende ad anticipare le tendenze del mercato, fare proiezioni finanziarie e altro ancora. Altri 64...

Per saperne di più

Wanted: soluzioni di sicurezza per reti 5G private
Ricercato: soluzioni di sicurezza per reti 5G private - Immagine di Cliff Hang da Pixabay

Le aziende sono alla ricerca di soluzioni di sicurezza che si integrino perfettamente con le tecnologie 5G esistenti. Secondo Trend Micro, il mercato della sicurezza informatica delle reti 5G private crescerà fino a 2027 miliardi di dollari entro il 12,9. Trend Micro pubblica i risultati del suo nuovo report "Beyond Secure by Default" in collaborazione con la casa di analisi Omdia. Lo studio mostra che la maggior parte delle aziende investe dal 5 al 10 percento del proprio budget IT specificamente nella sicurezza delle reti 5G private, sebbene presumano che la tecnologia sia già più sicura per impostazione predefinita rispetto agli standard precedenti come 3G, 4G e LTE. Più sicurezza...

Per saperne di più

Piattaforma di sicurezza con funzionalità NextGen XDR e AI
Piattaforma di sicurezza con NextGen XDR e funzionalità AI - immagine di Cliff Hang da Pixabay

La piattaforma Vision One rafforza la resilienza informatica delle aziende attraverso il rilevamento precoce e la risposta rapida. Ciò è ora ulteriormente garantito dalle nuove funzionalità XDR e AI di nuova generazione. Trend Micro rafforza così in modo significativo la sua piattaforma di sicurezza informatica. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, presenta la nuova generazione della sua piattaforma di sicurezza informatica, stabilendo un nuovo standard per rafforzare le capacità di difesa aziendale e la prevenzione delle minacce. La nuova piattaforma Trend Vision One include una solida gestione del rischio della superficie di attacco, protezione pervasiva in ambienti ibridi e XDR di nuova generazione potenziata dalla potente tecnologia di intelligenza artificiale generativa….

Per saperne di più

Problema della catena di fornitura: 8,9 milioni di volte il malware Android di fabbrica
Trend Micro Notizie

Alla conferenza sull'hacking di Black Hat Asia, i ricercatori del fornitore di sicurezza Trend Micro hanno annunciato che milioni di smartphone Android in tutto il mondo sono stati infettati da firmware dannoso, anche prima che i dispositivi lascino la produzione. Secondo il gruppo di hacker Lemon Group, è stato in grado di iniettare malware chiamato "Guerrilla" in 8,9 milioni di dispositivi. I ricercatori di sicurezza avvertono che i criminali informatici affittano l'accesso remoto agli smartphone Android tramite plug-in proxy e pagano al minuto per questo. È possibile accedere a sequenze di tasti di password, posizione geografica, indirizzo IP e altri dati riservati. La pubblicità per…

Per saperne di più

Aziende tedesche: l'84% prevede un attacco informatico
Aziende in Germania: l'84% prevede un attacco informatico

Il Trend Micro Cyber ​​​​Risk Index (CRI) per la seconda metà del 2022 è qui. L'84% delle aziende tedesche prevede di diventare vittima di un attacco informatico nei prossimi dodici mesi. Ma: il rapporto mostra anche una difesa informatica in lento miglioramento. Il rischio cyber per la Germania è diminuito rispetto alla prima metà del 2022 ed è ora classificato come "moderato". Secondo il rapporto del fornitore di sicurezza giapponese, anche il rischio informatico globale è stato ridotto per la prima volta da "elevato" a "moderato". Diminuisce leggermente il cyber risk globale La CRI, pubblicata semestralmente, utilizza mirati…

Per saperne di più

Ransomware: ogni pagamento finanzia 9 nuovi attacchi
Ransomware: ogni pagamento finanzia 9 nuovi attacchi

Una nuova ricerca di Trend Micro rivela come l'industria del ransomware si mantenga in vita. Un nuovo studio mostra come i criminali informatici operano e finanziano le loro attività. In esso, gli esperti di minacce hanno scoperto che solo il dieci percento delle aziende colpite dal ransomware paga effettivamente i propri estorsori. Tuttavia, questi pagamenti sovvenzionano numerosi altri attacchi. Lo studio contiene informazioni strategiche, tattiche, operative e tecniche sulle minacce. Sono stati utilizzati metodi di data science per raccogliere varie informazioni sugli attori delle minacce. Questi dati e metriche aiutano a confrontare gruppi di ransomware, valutare il rischio e modellare il comportamento degli attori delle minacce. Un pagamento…

Per saperne di più