Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Microsoft Office: i ricercatori scoprono la vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Importanti documenti di Word protetti da una firma possono ancora essere modificati a causa di una vulnerabilità. Microsoft ha corretto solo 5 delle 4 vulnerabilità che consentono la modifica. Quindi il problema esiste ancora, secondo i ricercatori dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Mainz. Se desideri inviare digitalmente in modo sicuro un importante documento Word, puoi proteggerlo con una firma, in realtà. Perché, come hanno scoperto i ricercatori della Cattedra per la sicurezza delle reti e dei dati dell'Horst Görtz Institute for IT Security dell'Università della Ruhr di Bochum e dell'Università di scienze applicate di Mainz, la manipolazione inosservata del documento è un gioco da ragazzi per...

Per saperne di più

Certificati di firma del codice utilizzati in modo improprio
Notizie brevi sulla sicurezza informatica B2B

Il 15 febbraio, il produttore australiano di antivirus Emsisoft ha annunciato che si era verificato un incidente di sicurezza in cui era stato utilizzato un falso certificato di firma del codice per mascherare un attacco mirato contro un'organizzazione. L'obiettivo dell'aggressore era indurre l'organizzazione interessata a consentire un'applicazione che l'autore della minaccia aveva installato e che intendeva utilizzare facendo apparire il suo rilevamento come falso positivo. L'attacco è fallito, il software antivirus lo ha rilevato e bloccato. Il metodo con cui è stato ottenuto l'accesso iniziale non è ancora chiaro, ma molto probabilmente si tratta di un attacco di forza bruta a...

Per saperne di più

Rileva gli exploit zero-day tramite il machine learning
Rileva gli exploit zero-day tramite il machine learning

L'iniezione di codice è una tecnica di attacco che gli aggressori utilizzano spesso, ad esempio negli exploit zero-day, per lanciare codice arbitrario sui computer delle vittime tramite applicazioni vulnerabili. Perché le firme non sono sufficienti per i sistemi di prevenzione delle intrusioni: in che modo l'apprendimento automatico può aiutare. Data la popolarità dell'iniezione di codice per gli exploit, Palo Alto Networks ha scoperto che le firme di corrispondenza dei modelli vengono spesso utilizzate per identificare le anomalie del traffico di rete. Tuttavia, le iniezioni possono presentarsi in numerose forme e una semplice iniezione può facilmente aggirare una soluzione basata su firma aggiungendo stringhe esterne...

Per saperne di più

Firme elettroniche legalmente valide in pochi minuti

Firme elettroniche legalmente valide in pochi minuti con Scrive: i processi di acquisto sono ora più digitali che mai. Finora la firma dei contratti ha spesso comportato un'interruzione analogica per i clienti. Al contrario, le aziende spesso hanno avuto un grande lavoro di gestione e verifica di dati in parte analogici e in parte digitali. Scrive consente di inviare, firmare e gestire contratti in mobilità e su qualsiasi dispositivo. Le soluzioni di Scrive colmano l'ultima lacuna rispetto al 100% di contratti senza carta, migliorando l'esperienza del cliente e la qualità dei dati. Sono caratterizzati in particolare da…

Per saperne di più

Firma elettronica con timestamp qualificato
Firma elettronica con timestamp qualificato

Perché dovresti utilizzare una marca temporale qualificata per la firma elettronica e quali informazioni temporali digitali sicure con una marca temporale qualificata garantiscono. Infine, il regolamento europeo eIDAS all'articolo 41, paragrafo 2, dimostra anche l'altissimo valore probatorio. Che si tratti della presentazione tempestiva di documenti, dell'archiviazione di cartelle cliniche, della prova di offerte per appalti di grandi dimensioni o della protezione delle firme sulla base di certificati a breve termine ("ad hoc") - numerosi scenari applicativi richiedono la prova che determinati dati digitali oppure i documenti esistevano in un determinato momento in questo modo e non altrimenti. Un elettronico qualificato…

Per saperne di più