Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Sicurezza della rete mobile
Trend Micro Notizie

Trend Micro offre nuove soluzioni personalizzate e vendite dedicate per gli operatori di telecomunicazioni. Ciò dovrebbe garantire una sicurezza completa per le reti mobili ei loro utenti. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, sta aumentando le sue attività nel settore delle telecomunicazioni in Germania. L'azienda offre ai fornitori di telecomunicazioni un portafoglio completo di soluzioni con cui possono sia proteggere le proprie infrastrutture sia offrire ai propri clienti nuovi servizi. Trend Micro sta incrementando le sue attività di vendita nel settore delle telecomunicazioni in Germania. Il fornitore di sicurezza IT giapponese offre alle aziende di telecomunicazioni un portafoglio completo di soluzioni con cui possono proteggere efficacemente le loro reti e le infrastrutture sottostanti -...

Per saperne di più

Industria 4.0: interfacce IT critiche
Lavoro Industria 4.0

La ricerca di Trend Micro rivela gravi vulnerabilità nelle interfacce IT critiche per l'Industria 4.0. I gateway di protocollo rappresentano un rischio per la sicurezza degli ambienti industriali intelligenti.Trend Micro pubblica oggi una ricerca che rivela un nuovo tipo di vulnerabilità nei dispositivi gateway di protocollo che potrebbe esporre gli ambienti Industry 4.0 ad attacchi critici. Conosciuti anche come convertitori di protocollo, questi dispositivi consentono a macchine, sensori, attuatori e computer all'interno di ambienti industriali di dialogare tra loro e con i sistemi IT connessi. I gateway di protocollo possono essere sfruttati dagli aggressori come l'anello più debole della catena “I gateway di protocollo raramente ricevono attenzione individuale, ma sono di grande importanza negli ambienti dell'Industria 4.0. Puoi da…

Per saperne di più

Lo sviluppo del software crea vulnerabilità
Trend Micro Notizie

Trend Micro presenta i rischi e le misure per la sicurezza delle applicazioni. Gli sviluppatori che lavorano nei team di sviluppo tradizionali tendono a considerare la sicurezza come un ripensamento perché sono eccessivamente concentrati sulla creazione di applicazioni e sul rispetto delle scadenze. Le applicazioni svolgono oggi un ruolo fondamentale e molte aziende e utenti dipendono da un'ampia gamma di applicazioni per il lavoro, l'istruzione, l'intrattenimento, la vendita al dettaglio e altri scopi. Pertanto, i team di sviluppo svolgono un ruolo chiave nel garantire che le applicazioni offrano agli utenti grande usabilità e prestazioni, nonché sicurezza dagli attori delle minacce che...

Per saperne di più

Obiettivo dell'attacco: vecchio software di robot industriali
Robot industriali di rete

Trend Micro fornisce informazioni su pericolosi difetti di progettazione e vulnerabilità nei linguaggi di programmazione legacy per i robot industriali. In collaborazione con il Politecnico di Milano, Trend Micro pubblica le linee guida di base per lo sviluppo OT sicuro. Trend Micro presenta una nuova ricerca che indica i punti deboli del design nei linguaggi di programmazione legacy utilizzati nei sistemi industriali. I ricercatori di sicurezza stanno anche pubblicando nuove linee guida per la programmazione sicura che hanno lo scopo di aiutare gli sviluppatori di sistemi Industry 4.0 a ridurre significativamente la superficie per gli attacchi software. Ciò può prevenire efficacemente le interruzioni del servizio negli ambienti OT (Operational Technology). Programmi di automazione vulnerabili di robot industriali Sviluppati in collaborazione con il Politecnico...

Per saperne di più

Tricked: riconoscimento facciale ai controlli di accesso
rilevamento di volti

La pandemia di COVID-XNUMX ha lasciato le aziende di tutto il mondo con domande su come cambiare il modo in cui lavorano i loro uffici per garantire una collaborazione sicura anche nell'era del distanziamento sociale. Una politica implementata da molte aziende è l'installazione di controlli di accesso a mani libere agli ingressi aziendali per ridurre l'esposizione dei dipendenti a superfici potenzialmente contaminate. Naturalmente, la gestione dei controlli di accesso richiede strumenti potenti per eseguire l'autenticazione in modo rapido ed efficiente. A tal fine, molte aziende si rivolgono a dispositivi di edge computing. L'edge computing è relativamente...

Per saperne di più

Metodi di attacco su ambienti critici di Industria 4.0
Trend Micro Notizie

In collaborazione con il Politecnico di Milano, Trend Micro ha preparato un rapporto di ricerca sui nuovi metodi di attacco agli ambienti critici di Industria 4.0. I sistemi di produzione intelligenti sono in grado di fare molto di più che svolgere semplicemente i lavori per i quali sono generalmente utilizzati. È proprio questo aspetto che rende i sistemi di produzione intelligenti interessanti per gli aggressori che, tra le altre cose, possono tentare di iniettare codice dannoso nel sistema senza essere rilevati. I potenziali anelli deboli nella catena della sicurezza includono il Manufacturing Execution System (MES), le interfacce uomo-macchina (HMI) e i dispositivi IIoT personalizzabili. Sui sistemi vulnerabili...

Per saperne di più

Litigare sottoterra
Trend Micro Notizie

I forum sotterranei sono piattaforme per i criminali informatici per offrire in vendita dati rubati o servizi di criminalità informatica. Tuttavia, sembrano esserci sempre più disaccordi sotterranei, il che riduce sempre più la fiducia nei fornitori criminali. Inoltre, tali forum vengono più frequentemente sciolti dalle autorità di polizia, che stanno prendendo sempre più provvedimenti contro la criminalità informatica. Di conseguenza, il focus delle attività è sempre più sulle piattaforme di e-commerce e sulla comunicazione tramite Discord, che aumenta l'anonimato degli utenti. Inoltre, i prezzi dei prodotti e dei servizi illegali offerti stanno diminuendo. Nonostante il…

Per saperne di più

Trend Micro: rispondere in modo rapido e specifico agli attacchi informatici
attacco informatico

Oggigiorno, per essere competitive, le aziende devono stare al passo con le ultime tendenze tecnologiche. Tuttavia, senza lo sviluppo parallelo di un'infrastruttura di sicurezza e di un chiaro processo di risposta agli attacchi, queste tecnologie potrebbero diventare il vettore fatale delle minacce informatiche. In caso di attacco informatico, un solido piano di risposta agli incidenti può rimettere in funzione un'azienda con danni minimi. Un buon playbook fa molto per impostare il processo di risposta agli incidenti: secondo uno studio condotto da IBM e Ponemon, una violazione costa a un'organizzazione in media 3,92 milioni di dollari. Questi costano…

Per saperne di più

Le estensioni dannose di Chrome portano al furto di dati
Trend Micro Notizie

Estensioni di Google Chrome e Communigal Communication Ltd. I domini (Galcomm) sono stati sfruttati in una campagna volta a tracciare l'attività e i dati degli utenti. Awake Security ha rilevato 111 estensioni di Chrome dannose o false che utilizzano i domini Galcomm come infrastruttura di comando e controllo (C&C) negli ultimi tre mesi. Ci sono stati almeno 32 milioni di download di queste estensioni canaglia. La campagna ha utilizzato quasi 15.160 domini registrati su Galcomm per ospitare malware e strumenti di monitoraggio basati su browser. Questo è quasi il 60% dei domini che possono essere raggiunti in questo registrar. Galcomm afferma di non essere coinvolto. Gli attacchi evitati con successo...

Per saperne di più