Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Traffico di rete: analisi da parte di esperti di intelligenza artificiale e sicurezza
Traffico di rete: analisi da parte di esperti di intelligenza artificiale e sicurezza

Esistono due tipi di attacchi informatici: tentativi opportunistici automatizzati di penetrare in una rete e attacchi APT (Advanced Persistent Threat) mirati. I primi sono la maggioranza e l'intelligenza artificiale (AI) può bloccarne automaticamente la maggior parte. Ma dietro un APT ci sono spesso delle persone. La difesa da tali attacchi a livello di rete richiede sia l'intelligenza artificiale che esperti di sicurezza. Gli hacker vengono innanzitutto identificati dalle tracce del loro malware sulla rete. Tuttavia, questi schemi di traffico anomali si perdono facilmente nella massa di informazioni. Lasciato a se stesso, il responsabile IT umano è sopraffatto quando...

Per saperne di più

Media e giornalisti nel mirino degli hacker statali
Media e giornalisti nel mirino degli hacker statali

I ricercatori di sicurezza IT di Proofpoint hanno assistito a vari gruppi di hacker sponsorizzati dallo stato che prendono di mira i giornalisti per spionaggio, diffondono malware e si infiltrano nelle reti delle organizzazioni dei media. I giornalisti e le organizzazioni dei media sono bersagli allettanti per i criminali informatici. I ricercatori di Proofpoint hanno osservato che i criminali informatici APT, in particolare quelli sponsorizzati o affiliati a uno stato, impersonano o prendono di mira regolarmente giornalisti o organizzazioni dei media. Il settore dei media e le persone che vi lavorano possono aprire porte che rimangono chiuse agli altri. Attacchi mirati agli account di posta dei giornalisti Un attacco tempestivo e riuscito...

Per saperne di più

Rapporto sulle vulnerabilità 2021: molte vulnerabilità critiche
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di Citadelo hanno presentato il nuovo Vulnerability Report 2021. I test di penetrazione effettuati in tutto il mondo sono serviti come base di dati. Il 50 per cento dei progetti esaminati presentava almeno una criticità. Citadelo, una delle società di sicurezza informatica in più rapida crescita in Europa con sede a Zugo, in Svizzera, ha presentato il suo rapporto sulle vulnerabilità del 2021 e lancia l'allarme. "In media, il 50% dei progetti presentava almeno una vulnerabilità critica e vulnerabilità medio-alte sono state rilevate in quasi tutti i progetti testati", ha affermato Mateo Meier, membro del consiglio di amministrazione di Citadelo. Vulnerabilità critiche con conseguenze disastrose Mentre vulnerabilità meno gravi...

Per saperne di più

IHK è vittima di un attacco informatico: sito web paralizzato
Notizie brevi sulla sicurezza informatica B2B

La Camera di commercio e industria tedesca è stata vittima di un attacco informatico. Attualmente, la homepage dell'IHK mostra solo la nota "Servizio attualmente non disponibile" e rimanda alla pagina della "DIHK - Camera di commercio e industria tedesca". La Camera dell'Industria e del Commercio è stata vittima di un massiccio attacco informatico. Almeno questo è ciò che Michael Bergmann, direttore generale dell'IHK Mittleres Ruhrgebiet, dice tramite LinkedIn. Ha scritto lì: “Attacco hacker all'organizzazione IHK. Sfortunatamente, ieri si è verificato un grave incidente di sicurezza IT. L'organizzazione IHK è stata sottoposta a un massiccio attacco informatico. Come misura di sicurezza, tutte le connessioni Internet sono state immediatamente bloccate. Di conseguenza, entrambi...

Per saperne di più

Il fornitore di energia Entega è stato violato: i dati sono nel dark web
Notizie brevi sulla sicurezza informatica B2B

La filiale IT di ENTEGA COUNT+CARE GmbH & Co. KG è stata attaccata a giugno, i dati di sistema sono stati crittografati con ransomware e molti dati dei clienti sono stati rubati. Secondo Entega, è stato chiesto un riscatto di decine di milioni, che non è stato pagato. Bene, nel luglio 2022, gran parte dei dati dei clienti può essere trovata sul dark web, come minacciato. Secondo gli esperti, qui è al lavoro il gruppo APT "Black Cat". I criminali informatici che hanno attaccato la filiale IT di ENTEGA COUNT+CARE GmbH & Co. KG nel secondo fine settimana di giugno hanno trasferito i dati personali di clienti, dipendenti e partner commerciali di ENTEGA al cosiddetto...

Per saperne di più

La competizione di hacking scopre 25 vulnerabilità zero-day 
Trend Micro Notizie

Pwn2Own di Trend Micro riunisce noti produttori di tecnologia e promuove la ricerca sulle vulnerabilità. La concorrenza degli hacker aumenta quindi la sicurezza per circa 1 miliardo di utenti finali. Partecipano come partner: Microsoft, Tesla, Zoom e VMware. C'era anche un premio in denaro di 1 milione. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, si posiziona ancora una volta come innovatore tecnologico con l'evento di hacking Pwn2Own. In occasione del 15° anniversario dell'evento, sono state scoperte 25 vulnerabilità zero-day presso fornitori di software. Questi includono i partner Microsoft, Tesla, Zoom e VMware. I partecipanti sono stati premiati per i loro sforzi con premi in denaro di oltre...

Per saperne di più

Hacker di Stato: campagne di disinformazione contro l'Ucraina 

La ricerca di Mandiant fornisce un'analisi completa delle varie campagne di disinformazione che sono state osservate dall'inizio dell'invasione russa dell'Ucraina. Nuove intuizioni sui responsabili degli attacchi indicano gruppi di hacker supportati dai governi russo, cinese e iraniano. Il rapporto rivela nuove campagne di disinformazione che non erano state segnalate in precedenza, fa nuove attribuzioni a gruppi di hacker cinesi e iraniani che hanno lanciato contemporaneamente le proprie campagne di disinformazione e illustra che i vari attacchi informatici sono stati accompagnati da attacchi militari dirompenti e distruttivi contro l'Ucraina. Campagne di disinformazione contro l'Ucraina Uno degli autori principali...

Per saperne di più

APT 41: Campagna globale di spionaggio informatico cinese
APT 41: Campagna globale di spionaggio informatico cinese

Cybereason scopre la campagna globale di spionaggio cibernetico cinese rivolta alle aziende nordamericane, europee e asiatiche "Operation CuckooBees" svela l'inafferrabile Winnti Group (APT 41), che opera inosservato dal 2019 contro le operazioni di difesa, energia, aerospaziale, biotecnologie e farmaceutiche. Cybereason, la società XDR, pubblica una nuova ricerca sull'operazione CuckooBees. L'indagine di 41 mesi sulla campagna di spionaggio informatico globale mostra che il Winnti Group (APT 12) prende di mira le aziende industriali in Nord America, Europa e Asia. I gruppi target sono aziende dei settori della difesa, energia, aerospaziale, biotecnologia e farmaceutica. Indagine di XNUMX mesi: Operazione CuckooBees...

Per saperne di più

BSI: la combinazione di vulnerabilità rende vulnerabili i prodotti VMware
Notizie brevi sulla sicurezza informatica B2B

Il BSI riferisce che uno sfruttamento combinato di vulnerabilità critiche può consentire l'acquisizione di determinati prodotti VMWare. Il problema ha uno stato di avviso Giallo. Il Common Vulnerability Scoring System (CVSS) valuta le vulnerabilità a 7,8 (alto) e 9,8 come critiche. Il 18.05.2022 maggio 2022, la società VMWare ha pubblicato l'avviso di sicurezza VMSA-0014-2022 con informazioni su due vulnerabilità critiche in vari prodotti VMWare. Un exploit combinato delle vulnerabilità CVE-22972-2022 e CVE-22973-XNUMX potrebbe consentire agli aggressori di ottenere l'accesso amministrativo con privilegi di root senza autenticazione. I seguenti prodotti sono interessati da queste due vulnerabilità: VMware Workspace…

Per saperne di più

FBI, CISA e NSA avvertono di attacchi di hacker agli MSP
Notizie brevi sulla sicurezza informatica B2B

I membri dell'alleanza di intelligence Five Eyes (FVEY) hanno avvertito i fornitori di servizi gestiti (MSP) e i loro clienti che sono sempre più vulnerabili agli attacchi alla catena di approvvigionamento. Forniscono inoltre consigli su come gli MSP possono proteggersi meglio con misure tattiche. Diverse agenzie di sicurezza informatica e forze dell'ordine dei paesi FVEY (NCSC-UK, ACSC, CCCS, NCSC-NZ, CISA, NSA e FBI) ​​hanno fornito congiuntamente una guida agli MSP per proteggere le reti e i dati sensibili da queste crescenti minacce informatiche. Avviso agli MSP e ai loro clienti Il consiglio di oggi include misure specifiche per garantire...

Per saperne di più