Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Guerra Russia-Ucraina: cyberspionaggio complesso 
Guerra Russia-Ucraina: cyberspionaggio complesso

La guerra in Ucraina è anche una guerra informatica che promuove lo spionaggio informatico. I laboratori di Bitdefender scoprono recenti attacchi al framework Elephant. Gli attacchi avvengono anche tramite phishing con il download del presunto software AV di Bitdefender. Un riassunto dell'attuale spionaggio informatico. Le aziende nel paese attaccato o nelle nazioni di supporto collegate all'Ucraina sono minacciate dai classici meccanismi di attacco IT, i cui autori sono questa volta politicamente motivati. Oltre all'eliminazione delle informazioni, queste includono lo spionaggio. I Bitdefender Labs hanno analizzato i sofisticati meccanismi di attacco del cosiddetto Elephant Framework utilizzato per questo. La guerra informatica peggiora la posizione di sicurezza informatica globale Esperti di intelligence sulle minacce...

Per saperne di più

RedLine Stealer sfrutta la vulnerabilità di Internet Explorer
Bitdefender_Notizie

Campagna globale - La Germania è stata la più colpita dopo l'India: il ladro di password RedLine Stealer ruba informazioni di accesso riservate agli utenti di Internet Explorer. Il browser obsoleto è vulnerabile a una pericolosa vulnerabilità. Bitdefender Labs sta attualmente osservando un'intensa campagna per distribuire codice dannoso utilizzando l'exploit kit RIG. Tra le altre cose, gli aggressori distribuiscono il ladro di password RedLine Stealer per esfiltrare credenziali sensibili come password, informazioni sulla carta di credito, portafogli crittografici e dettagli di accesso VPN. Dopo l'India, la Germania è il paese più colpito dalla campagna globale, che dall'inizio di aprile è notevolmente aumentata di intensità. Kit di exploit RIG per Internet Explorer I criminali informatici distribuiscono il kit di exploit…

Per saperne di più

GravityZone XDR per una maggiore resilienza informatica
GravityZone XDR per una maggiore resilienza informatica

Bitdefender introduce il suo nuovo GravityZone Extended Detection and Response (XDR) per una maggiore resilienza informatica. Correlazione dei dati da endpoint, applicazioni di produzione, ambienti cloud, fonti di identità e dati di rete in un'unica visualizzazione dell'azione. Come soluzione XDR nativa, il nuovo GravityZone XDR di Bitdefender cattura la situazione della sicurezza IT in un contesto completo. Per fare ciò, correla diversi messaggi di avviso. Dal momento dell'installazione, i responsabili della sicurezza informatica dispongono di strumenti di analisi pronti all'uso per stabilire la priorità degli incidenti. Grazie a processi automatizzati possono contenere gli attacchi e ricevere le istruzioni necessarie. Di conseguenza, i team di sicurezza IT possono identificare i rischi in modo più efficiente e migliore, oltre a ridurre il tempo di permanenza di...

Per saperne di più

Protezione contro gli attacchi alla catena di fornitura nelle PMI 
Protezione contro gli attacchi alla catena di fornitura nelle PMI

Gli attacchi alla supply chain - la supply chain - per il software (e per l'hardware) da parte dell'IT minacciano anche le piccole e medie imprese. Gli aggiornamenti per servizi e software rappresentano una vulnerabilità sempre più pericolosa, soprattutto perché i criminali informatici sperano che il dirottamento di un aggiornamento diffonda gli attacchi a numerose vittime. Oltre ad aggiornare le loro difese informatiche, le piccole e medie imprese dovrebbero anche rivedere le loro supply chain per l'approvvigionamento di software, hardware e aggiornamenti. Sfortunatamente, gli attacchi alla catena di fornitura sono spesso efficaci Un attacco alla catena di fornitura IT mira a interrompere il processo produttivo...

Per saperne di più

La sicurezza informatica ai tempi della guerra in Ucraina
La sicurezza informatica ai tempi della guerra in Ucraina

Non è ancora chiaro se all'analoga guerra in Ucraina si aggiungerà un vero e proprio conflitto informatico, ammesso che tale conflitto possa essere definito con precisione. In ogni caso, l'attuale conflitto armato pone un rischio per la sicurezza informatica delle aziende, anche se resta da vedere come si svilupperà l'ulteriore situazione di rischio. Per proteggersi efficacemente, le aziende dovrebbero, da un lato, tenere d'occhio i pericoli attuali e, dall'altro, seguire gli standard di sicurezza in modo ancora più rigoroso. Il potenziale di rischio dell'azienda è misurato dalla vicinanza geografica, commerciale o persino digitale di un'organizzazione all'Ucraina. Una difesa...

Per saperne di più

Alcune vulnerabilità di sicurezza nella videocamera Wyze Cam IoT non possono essere risolte
Bitdefender_Notizie

Bitdefender ha scoperto vulnerabilità di sicurezza nelle videocamere IP Wyze CAM. Gli aggressori possono aggirare il processo di autenticazione, ottenere il controllo completo sul dispositivo e leggere informazioni e dati di configurazione dalla scheda SD della telecamera e installare altro codice dannoso. Un aggiornamento colma il divario dalla Wyze Cam V2. Tuttavia, l'applicazione di patch non è possibile per la prima versione della fotocamera. Le telecamere di sorveglianza forniscono contenuti sensibili e la valutazione dei dati è soggetta a rigide norme sulla protezione dei dati. Pertanto, alcune vulnerabilità di sicurezza che consentono l'accesso ai video registrati non solo mettono in pericolo la sicurezza di un edificio,...

Per saperne di più

Malware e truffe online usano la guerra in Ucraina come trampolino di lancio
Malware e truffe online usano la guerra in Ucraina come trampolino di lancio

Bitdefender Labs sta registrando un aumento delle spedizioni di malware e truffe online legate alla guerra in Ucraina. I trojan di accesso remoto negli allegati finiscono nelle aziende manifatturiere. Il 42% della variante ucraina della truffa del “principe nigeriano” è finita nelle cassette postali tedesche. La guerra cibernetica è un aspetto informatico dominante dell'attuale conflitto. I corridori senza spam stanno attualmente inviando le loro e-mail al di fuori dei paesi direttamente coinvolti. Più violenti sono gli scontri in Ucraina, maggiore è il numero di frodi online o invii di malware via e-mail. L'obiettivo perfido dei criminali: vogliono approfittare della crisi umanitaria e della disponibilità generale ad aiutare le persone. Trojan di accesso remoto "Agente Tesla" Bitdefender Labs osservato in...

Per saperne di più

Terapia anti-hacker: la sicurezza informatica in sanità
Terapia anti-hacker: la sicurezza informatica in sanità

La sanità continua ad essere una delle aree più colpite. È quindi giunto il momento di recuperare i compiti a lungo rimandati per far fronte alle nuove esigenze e ai rischi di una sanità digitalizzata e protetta. Tecnologie di sicurezza IT complete, possibili finanziamenti e partner forti possono avviare la terapia che sembra più che mai necessaria alla luce dell'attuale situazione di crisi. Tecnologie e IT complesse, spesso obsolete ed eterogenee e la mancanza di una strategia di sicurezza fanno degli ospedali, ad esempio, un obiettivo utile per gli hacker che possono essere ricattati. Perché un guasto dei sistemi non è un...

Per saperne di più

Log4j richiede la capacità di resistenza della difesa informatica
Bitdefender_Notizie

Log4j è e rimane una pericolosa vulnerabilità quasi tre mesi dopo la sua divulgazione. E anche se non sono ancora in corso attacchi, i responsabili della sicurezza IT dovrebbero presumere che i criminali informatici abbiano ottenuto l'accesso ai sistemi IT. Di Cristian Avram, Senior Solution Architect di Bitdefender. Per difendersi efficacemente da attacchi imminenti sarà quindi necessario nei prossimi mesi localizzare e chiudere immediatamente i punti deboli e monitorare il proprio traffico informatico e di rete. Log4j: un carico a lungo termine Gli hacker possono eseguire codice in remoto tramite la libreria di accesso Log4J ampiamente utilizzata. Il su…

Per saperne di più

Come gli hacker infettano i computer con il ransomware
Come gli hacker infettano i computer con il ransomware

Bitdefender descrive in dettaglio i gateway tipici per gli attacchi di estorsione e cinque modi in cui le piccole imprese utilizzano gli hacker per infettare le macchine con ransomware: software piratato, phishing, supply chain, IoT e truffe del supporto tecnico. Gli attacchi ransomware sono ormai all'ordine del giorno. La maggior parte delle volte, le aziende vengono prese di mira dagli aggressori, perché è qui che i grandi soldi fanno cenno. Ma ciò non significa che gli utenti privati ​​non siano al sicuro. I criminali informatici fanno affidamento su entrate massicce e continue da importi minori. Tali attacchi contro i consumatori sono in aumento. Le potenziali vittime dovrebbero quindi conoscere i vettori di attacco più importanti. 5 percorsi di un tipico attacco ransomware...

Per saperne di più