Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto: minacce informatiche a seguito della guerra in Ucraina
Rapporto: minacce informatiche a seguito della guerra in Ucraina

Come mostra l'attuale ESET Threat Report T3 2022, le minacce informatiche sono in aumento ovunque a seguito della guerra in Ucraina. La guerra informatica si è completamente dispiegata con nuovi ransomware, wiper, DDoS o attacchi di forza bruta sugli account. Il produttore di sicurezza IT ESET ha pubblicato il suo rapporto sulle minacce T3 2022, che riassume le statistiche più importanti dei sistemi di rilevamento ESET e mette in evidenza esempi notevoli della ricerca sulla sicurezza informatica. L'ultima edizione del cosiddetto "ESET Threat Report" (da settembre a dicembre 2022) evidenzia l'impatto della guerra in corso in Ucraina e le sue conseguenze per il mondo, incluso il cyberspazio. L'invasione...

Per saperne di più

Servizi di rilevamento e risposta gestiti realizzati nell'UE
Servizi di rilevamento e risposta gestiti realizzati nell'UE

Il produttore di sicurezza IT ESET amplia costantemente la sua gamma di servizi di sicurezza IT. Con Managed Detection and Response (MDR) as a Service, ESET offre alle aziende un portafoglio di servizi ancora più completo. Con l'aiuto di ESET MDR, i clienti aziendali hanno effettivamente accesso diretto agli esperti di sicurezza IT di ESET, che supportano efficacemente il rispettivo reparto IT nel rilevamento rapido, nell'analisi, nell'indagine e nell'avvio di misure in caso di minacce informatiche. L'offerta è rivolta in particolare alle organizzazioni che dispongono di un dipartimento IT interno ma non dispongono delle risorse proprie necessarie negli ambiti della sicurezza informatica e del rilevamento e risposta. Rilevamento gestito e...

Per saperne di più

Il gruppo di hacker Polonium utilizza i servizi cloud per gli attacchi
Eset_News

Il gruppo di hacker POLONIUM (APT) ha attaccato obiettivi in ​​Israele con backdoor e strumenti di spionaggio informatico precedentemente sconosciuti. Il gruppo utilizza principalmente servizi cloud per gli attacchi. I ricercatori ESET hanno soprannominato il malware "Creepy". Si dice che il gruppo stia lavorando con l'Iran. Secondo l'analisi dei ricercatori del produttore europeo di sicurezza informatica, gli hacker hanno attaccato più di una dozzina di organizzazioni almeno da settembre 2021. L'azione più recente del gruppo ha avuto luogo nel settembre 2022. I settori target di questo gruppo includono ingegneria, informatica, legale, comunicazioni, branding e marketing, media, assicurazioni e servizi sociali. Gruppo di hacker probabilmente con collegamenti con l'Iran secondo...

Per saperne di più

Iran: un'app spyware spia i propri compatrioti
Eset_News

Un gruppo di hacker iraniani spia i propri compatrioti con l'aiuto di un'app manipolata. Lo spyware FurBall, camuffato da app di traduzione, prende di mira i cittadini iraniani. Chiunque scarichi app sul proprio smartphone o tablet Android dovrebbe avere un software di sicurezza installato, se possibile. Soprattutto quando l'app di traduzione desiderata si rivela uno strumento spia e improvvisamente i dati personali passano di mano. Questo è esattamente ciò che sta accadendo attualmente in Iran, secondo i ricercatori del produttore di sicurezza IT ESET. Gruppo APT-C-50 Domestic Kitten Apparentemente il gruppo iraniano APT-C-50 "Domestic Kitten" sta conducendo una simile campagna. In un'app di traduzione, nasconde una nuova versione del...

Per saperne di più

Rapporto: GandCrab è il ransomware più attivo in DA-CH
Rapporto: GandCrab è il ransomware più attivo in DA-CH

Con il Threat Report, ESET pubblica regolarmente i risultati dei propri sistemi di rilevamento e gli incidenti speciali della ricerca sulla sicurezza informatica del produttore europeo di sicurezza informatica. Un risultato importante nel secondo trimestre del 2022: GandCrab è il ransomware più attivo in DA-CH. L'ultima edizione per il secondo trimestre del 2022 evidenzia il periodo da maggio ad agosto. Mentre il ransomware GandCrab gioca un ruolo piuttosto piccolo in un confronto globale, il Trojan di crittografia domina le statistiche di rilevamento ESET in Germania, Austria e Svizzera. Quasi un ritrovamento di ransomware su quattro risale a GandCrab. Un altro cambiamento interessante è che il ransomware motivato politicamente è in declino….

Per saperne di più

ESET: esposto il gruppo di spionaggio informatico Workok
Eset_News

Gli obiettivi dello spionaggio informatico di Worok sono istituzioni di alto rango nei settori delle telecomunicazioni, bancario, energetico, militare, governativo e marittimo. Attualmente il gruppo sta ancora prendendo di mira l'Asia, l'Africa e il Medio Oriente. Il gruppo di hacker Worok utilizza attacchi mirati per spiare istituzioni di alto rango in Asia, Africa e Medio Oriente. I ricercatori del produttore europeo di sicurezza ESET sono riusciti a scoprire le attività degli attori e ad analizzare i loro strumenti precedentemente sconosciuti. Il gruppo è attivo dal 2020, ma è di nuovo in viaggio da febbraio 2022 dopo una pausa più lunga. Workok utilizza sviluppi interni L'arsenale...

Per saperne di più

Formazione sulla sensibilizzazione al phishing per dipendenti più sicuri
Eset_News

L'associazione digitale Bitkom stima in 223 miliardi di euro il danno annuo causato da furto, spionaggio e sabotaggio per l'economia tedesca. La maggior parte degli attacchi inizia con l'ingegneria sociale, che include il phishing. ESET Cybersecurity Awareness Training forma e sensibilizza i dipendenti a potenziali minacce. Basta un clic e potrebbe essere già troppo tardi. L'e-mail sembrava così ingannevolmente reale. Il nome del mittente era corretto, il logo, l'intestazione e le informazioni contenute erano relative all'azienda. Andava tutto bene, ma si è rivelata un'e-mail di phishing ben congegnata...

Per saperne di più

Lo spyware per Mac CloudMensis spia e ruba dati  
Eset_News

CloudMensis: lo spyware per Mac è popolare tra i criminali informatici. Dopo DazzleSpy (gennaio 2022) e Gimmick (marzo 2022), i ricercatori ESET hanno scoperto il terzo malware spia ad alto rischio. Lo spyware precedentemente sconosciuto, soprannominato CloudMensis da ESET, spia ampiamente i computer Apple infetti dal febbraio 2022. I documenti e le sequenze di tasti vengono registrati, i messaggi di posta elettronica e gli allegati vengono salvati, i file vengono copiati da supporti rimovibili e vengono effettuate registrazioni dello schermo. I servizi di cloud storage come Dropbox, pCloud e Yandex Disk sono di particolare importanza: servono sia come mezzo di comunicazione tra vittima e aggressore sia come deposito per ulteriori malware e i catturati...

Per saperne di più

I ladri di carte di credito rubano denaro e identità
Eset_News

Solo in Germania sono in circolazione circa 45 milioni di carte di credito (fonte: VuMA) - di privati, aziende e dei loro dipendenti. Un obiettivo redditizio per i criminali informatici. Gli esperti stimano che sul Dark Web siano disponibili circa 24 miliardi di set di dati che vanno dall'accesso agli indirizzi e-mail alle informazioni finanziarie. Uno dei più ambiti sono i nuovi dettagli della carta di credito, che i truffatori acquistano all'ingrosso per poi commettere frodi d'identità. A cosa dovrebbero prestare particolare attenzione gli utenti di Internet nel 2022? In un articolo su WeLiveSecurity, gli esperti di ESET fanno luce sui cinque famosi trucchi utilizzati dai criminali informatici per rubare i dati delle carte di credito. 24 miliardi...

Per saperne di più

Comprendere Zero Trust e applicarlo in azienda

ESET offre alle parti interessate un ePaper gratuito sull'argomento: Capire Zero Trust e applicarlo in azienda. ESET spiega le conoscenze di base gratuite su Zero Trust nel suo blog sulla sicurezza. Il produttore di sicurezza IT ESET ha pubblicato un ePaper gratuito sull'argomento Zero Trust. In questo articolo, gli esperti spiegano cos'è effettivamente Zero Trust, come l'approccio alternativo alla sicurezza IT si è evoluto nel corso degli anni e come le organizzazioni possono fare il primo passo dalla struttura di sicurezza IT basata sul perimetro al modello completo Zero Trust. Sicurezza informatica: investimenti per quasi 7 miliardi di euro Aumentano gli investimenti in sicurezza informatica…

Per saperne di più