Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatti! >>> Prenota un esclusivo PartnerChannel per le tue novità!

Una valutazione di DeepSeek
Notizie Sophos

Poiché DeepSeek si basa su software open source, può essere esplorato e studiato sia da individui con motivazioni criminali che da appassionati imparziali. Come con LLaMA di Meta, DeepSeek può essere sperimentato liberamente e le barriere di protezione possono essere in gran parte rimosse. Ciò potrebbe portare a un uso improprio da parte dei criminali informatici. Tuttavia, utilizzare DeepSeek in modo professionale richiede comunque molte più risorse di quelle a disposizione del criminale informatico medio. Molto più urgente per le aziende è il fatto che DeepSeek sarà probabilmente adottato da diversi prodotti e aziende per via del suo rapporto costi-efficacia, ponendo potenzialmente rischi significativi per...

Per saperne di più

Segnalazione: abuso di applicazioni Windows attendibili

Nel suo nuovo Active Adversary Report 2024, Sophos dimostra il lupo travestito da agnello: i criminali informatici si affidano sempre più ad applicazioni Windows affidabili per i loro attacchi. L’uso criminale di quelli che vengono comunemente definiti binari “Vivere dei prodotti della terra” aumenta del 51%. Lockbit è il ransomware numero 1 nonostante l'intervento del governo. Il nuovo Active Adversary Report di Sophos, intitolato "The Bite from Inside", mostra in dettaglio il cambiamento del comportamento e delle tecniche degli aggressori nella prima metà del 2024. I dati dell'analisi provengono da quasi 200 casi di risposta agli incidenti gestiti dal team IR di Sophos X-Ops e da Sophos X-Ops...

Per saperne di più

Tendenze informatiche 2025: cosa aspettarsi
Cybertrends 2025: cosa aspettarsi Immagine: Bing - AI

Cosa significa il 2025 per la cybersecurity nelle aziende? Quali attacchi informatici stanno diventando più comuni, quali settori sono particolarmente presi di mira e quale ruolo svolgerà l’intelligenza artificiale in futuro? Nel campo della sicurezza informatica, gli ultimi anni hanno dimostrato che bisogna aspettarsi tutto. Tuttavia, poiché nessuno può vedere il futuro, vale la pena guardare indietro al 2024 per valutarne gli sviluppi, anticipare i possibili scenari futuri e per adattarsi e guardare con fiducia al nuovo anno. La sicurezza è ben posizionata, ma la vigilanza è e rimane la massima priorità. Perché…

Per saperne di più

XDR: le funzioni AI rilevano e prevengono le minacce
XDR: le funzioni AI rilevano e difendono dalle minacce Immagine: Bing - AI

Quando si tratta di rilevare e neutralizzare le minacce, ogni minuto può fare la differenza per i professionisti della sicurezza, compresi i fornitori di servizi gestiti (MSP). Le funzioni di intelligenza artificiale generativa di Sophos XDR rilevano le minacce e le respingono più rapidamente. Per ottimizzare ulteriormente la reattività e le indagini forensi, Sophos ha ora ampliato la sua piattaforma Extended Detection and Response (XDR) con una nuova intelligenza artificiale (AI). Le nuove funzionalità di AI generativa accelerano e semplificano le indagini, consentendo anche agli analisti meno esperti di effettuare le necessarie operazioni di sicurezza e neutralizzare gli avversari più rapidamente. Le nuove funzionalità principali includono: Ricerca ottimizzata…

Per saperne di più

Protezione informatica DA-CH: le aziende si sentono ben posizionate
Protezione informatica: le aziende si sentono ben posizionate Immagine: Bing - AI

Secondo i dati dello studio gestionale di Sophos, la crescente minaccia di attacchi informatici e le possibili conseguenze economiche che ne derivano hanno spinto la maggior parte delle aziende in Germania, Austria e Svizzera a investire ancora di più nella sicurezza IT e ora sono soddisfatte della propria protezione informatica. Di conseguenza, la maggior parte delle aziende è soddisfatta dello stato della propria protezione informatica. In Svizzera la maggior parte degli intervistati (80%) si ritiene ben preparata (66%) o molto bene (14%) contro gli attacchi informatici. Anche in Austria le persone sono soddisfatte della propria protezione informatica, eccola qui...

Per saperne di più

Gioco del gatto e del topo con avversari-stato-nazione in Cina
Gioco del gatto e del topo con avversari-stato-nazione in Cina

Sophos ha pubblicato il rapporto “Pacific Rim”, che descrive in dettaglio un gioco al gatto e al topo durato anni di operazioni di attacco e difesa con diversi gruppi di criminalità informatica sostenuti dallo stato cinese. Gli attacchi si sono concentrati sui dispositivi perimetrali di sicurezza informatica, compresi i firewall Sophos. Gli aggressori hanno utilizzato una serie di campagne con nuovi exploit e malware su misura per incorporare strumenti per condurre sorveglianza, sabotaggio e spionaggio informatico, che si sovrapponevano anche a tattiche, strumenti e procedure (TTP) di noti gruppi statali cinesi come Volt Typhoon , APT31 e APT41. Gli avversari hanno attaccato sia quelli piccoli che quelli grandi, soprattutto nel sud e nel sud-est asiatico.

Per saperne di più

I capi pensano che la sicurezza IT sia molto “facile”
I capi pensano che la sicurezza IT sia molto “facile”

Una persona su quattro responsabile della sicurezza IT nelle aziende deve ascoltare l’accusa dei superiori secondo cui la sicurezza informatica è davvero facile. I servizi di sicurezza esterna svolgono un ruolo meno importante rispetto alla media per le aziende molto piccole e molto grandi, ma probabilmente per ragioni molto diverse. Dopo aver intervistato i dipendenti IT delle PMI e delle grandi aziende tedesche sul loro livello di stress, sulle cause e su come i loro superiori lo affrontano, Sophos ha voluto scoprire anche le difficoltà nell'affrontare la sicurezza informatica in aziende di diverse dimensioni. La mancanza di esperti di sicurezza qualificati e il rapido ritmo delle minacce informatiche –…

Per saperne di più

Quishing: Phishing con codici QR
Quishing: Phishing con codici QR Immagine: Bing - AI

Seguendo Albert Einstein, si potrebbe dire che l'ingegno criminale delle persone è infinito. L'ultima tendenza, il quishing, dimostra ancora una volta che i criminali informatici non perdono nessuna occasione. Gli esperti di Sophos X-Ops hanno analizzato più da vicino le ultime novità sull'infiltrazione tramite codici QR. Quando i criminali informatici combinano i loro metodi di phishing con codici QR innocui, si parla di “quishing”. Questa nuova tattica è diventata così popolare che ci sono già intere campagne a riguardo. Gli analisti di Sophos X-Ops hanno appena scoperto un colpo di stato in cui un...

Per saperne di più

Operazione di spionaggio sponsorizzata dalla Cina Crimson Palace
Notizie Sophos

Sophos ha pubblicato il suo nuovo rapporto, Crimson Palace: New Tools, Tactics, Targets, un'operazione di spionaggio sponsorizzata dallo stato cinese. Il rapporto descrive gli ultimi sviluppi di una campagna di spionaggio informatico cinese durata quasi due anni nel sud-est asiatico. Gli esperti di Sophos hanno riportato per la prima volta i loro risultati, intitolati Operazione Crimson Palace, nel giugno di quest'anno, descrivendo in dettaglio le loro scoperte sull'attività statale cinese all'interno di un'organizzazione governativa di alto livello composta da tre cluster separati: Cluster Alpha, Cluster Bravo e Cluster Charlie. Dopo una breve pausa nell'agosto 2023, Sophos X-Ops ha interrotto le rinnovate attività di Cluster Bravo e Cluster Charlie...

Per saperne di più

Il ransomware Qilin ruba le credenziali di accesso da Chrome
Notizie Sophos

Durante le indagini su un attacco ransomware Qilin, il team di Sophos X-Ops ha scoperto che gli aggressori hanno rubato le credenziali archiviate nei browser Google Chrome su specifici endpoint di rete. Il gruppo Qilin, attivo da oltre due anni, ha ottenuto l'accesso tramite credenziali compromesse e criteri di gruppo manipolati per eseguire uno script PowerShell per acquisire le credenziali di Chrome. Questi script sono stati attivati ​​quando gli utenti hanno effettuato l'accesso per raccogliere i dati. Gli aggressori raccolgono credenziali utilizzando lo script PowerShell I cyber gangster utilizzano lo script PowerShell per raccogliere credenziali dagli endpoint della rete e sono stati in grado di...

Per saperne di più