Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Docker Hub: scoperti 3 milioni di repository infetti
Notizie brevi sulla sicurezza informatica B2B

Auf Docker Hub findet sich eine riesige Bibliothek für Entwickler mit Millionen Container Images und Repositories. Die Experten von JFrog fanden knapp 3 Millionen öffentlichen Archive bzw. Repositories die bösartig oder verseucht sind. Eine groß angelegte Malwarekampagne. Die Security-Forschung von JFrog deckte koordinierte Angriffe auf Docker Hub auf, bei denen Millionen bösartiger Repositories platziert wurden. Da die Sicherheitsforschungsteams von JFrog und Docker zusammenarbeiten, überwachen sie auch kontinuierlich die Open-Source-Software-Register, um potenzielle Malware- und Schwachstellenbedrohungen proaktiv zu identifizieren und zu beheben. Fast 3 Millionen verseuchter Docker Archive bzw. Repositories Das Team…

Per saperne di più

Classifiche dei malware più comuni
Classifica dei malware più comuni

I ricercatori di sicurezza hanno scoperto un nuovo metodo per diffondere il Trojan di accesso remoto (RAT) Remcos, che è il malware numero uno in Germania. Aggira le misure di sicurezza comuni per ottenere l'accesso non autorizzato ai dispositivi delle vittime. Nel frattempo, Blackbasta è diventato uno dei tre gruppi di ransomware più ricercati al mondo. Un fornitore di una piattaforma di sicurezza informatica basata sull’intelligenza artificiale e basata sul cloud ha pubblicato il suo Global Threat Index. Il mese scorso, i ricercatori di sicurezza hanno rivelato che gli hacker utilizzavano file VHD (Virtual Hard Disk) per installare Remcos, un RAT (Remote Access Trojan). Intanto…

Per saperne di più

Scoperta una campagna mondiale contro le autorità governative 
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di Kaspersky hanno scoperto una campagna di spionaggio informatico che prende di mira le agenzie governative di tutto il mondo. Nell'ambito della campagna vengono utilizzati più di 30 campioni di malware dropper, alcuni con modifiche al testo per rendere i campioni più difficili da rilevare. La nuova campagna di spionaggio informatico DuneQuixote prende di mira enti governativi in ​​tutto il mondo I ricercatori di Kaspersky hanno scoperto una campagna dannosa in corso che prende di mira inizialmente un ente governativo in Medio Oriente. Ulteriori indagini hanno rivelato che in questa campagna sono stati utilizzati attivamente più di 30 campioni di malware dropper e che il gruppo delle vittime sarebbe stato ampliato all'APAC, all'Europa e al Nord America. Dropper mascherati come primo attacco I primi dropper del malware…

Per saperne di più

PMI: backup e ripristino compreso il rilevamento di malware 
PMI: backup e ripristino incluso rilevamento malware MS - AI

Maggiore resilienza contro il ransomware per le PMI: l'ultima versione della soluzione all-in-one per la protezione dei dati Veritas Backup Exec offre un nuovo rilevamento del malware, controllo degli accessi basato sui ruoli e backup e ripristino più rapidi. Gestione sicura dei dati multi-cloud: Veritas ha annunciato ulteriori sviluppi per Veritas Backup Exec. Più di 45.000 piccole e medie imprese (PMI) in tutto il mondo si affidano alla soluzione uniforme di backup e ripristino. Gli aggiornamenti più recenti includono funzionalità di rilevamento malware, controllo degli accessi basato sui ruoli e altre ottimizzazioni per il backup e il ripristino rapidi dei dati critici per l'azienda. Ransomware: più protezione e sicurezza dei dati Con l'aumento degli attacchi ransomware, in tutte le aziende crescono le preoccupazioni sulla sicurezza dei dati. Uno studio…

Per saperne di più

Scoperto il nuovo malware russo Kapeka
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di sicurezza di WithSecure hanno smascherato Kapeka. Il nuovo malware sembra avere legami con il gruppo di hacker russo Sandworm. Diversi fattori indicano chiaramente che lo sviluppo e l’utilizzo del malware sono legati alla guerra tra Russia e Ucraina: i tempi, i luoghi e il probabile collegamento con il gruppo russo Sandworm. I ricercatori di Threat Intelligence di WithSecure™ (ex F-Secure Business) hanno scoperto un nuovo malware che è stato utilizzato in attacchi contro obiettivi nell’Europa centrale e orientale almeno dalla metà del 2022. Il malware, chiamato Kapeka, può essere collegato a un gruppo chiamato Sandworm. Verme della sabbia...

Per saperne di più

CRITICA: le anomalie delle reti OT e IoT sono onnipresenti 
CRITICA: le anomalie delle reti OT e IoT sono onnipresenti - Immagine di Gerd Altmann su Pixabay

Un nuovo rapporto mostra che le anomalie e gli attacchi di rete sono le minacce più comuni per gli ambienti OT e IoT, soprattutto nell’area delle infrastrutture critiche. Le vulnerabilità nelle aree di produzione critiche sono aumentate del 230%. Nozomi Networks ha pubblicato il suo ultimo rapporto sulla sicurezza OT e IoT di Networks Labs. L'analisi degli esperti mostra che le anomalie e gli attacchi di rete rappresentano la minaccia più grande per gli ambienti OT e IoT. Un altro motivo di preoccupazione: le vulnerabilità nelle aree di produzione critiche sono aumentate del 230%. Pertanto, i criminali informatici hanno molte più opportunità di accedere alle reti e causare queste anomalie. Dati di telemetria raccolti...

Per saperne di più

Rapporto: ulteriori attacchi ai server di posta elettronica e malware evasivi
Rapporto: ulteriori attacchi ai server di posta elettronica e malware evasivi MS-AI

WatchGuard Internet Security Report documenta un drammatico aumento del cosiddetto “malware evasivo”, contribuendo a un aumento significativo del volume complessivo di malware. Notevole è anche l’aumento degli attacchi ai server di posta elettronica. WatchGuard Technologies ha pubblicato l'ultimo Internet Security Report, in cui gli esperti di WatchGuard Threat Lab evidenziano le principali tendenze del malware e le minacce alla sicurezza della rete e degli endpoint. I risultati mostrano un drammatico aumento del cosiddetto “malware evasivo”, che contribuisce a un aumento significativo del volume complessivo di malware. Si nota anche un aumento degli attacchi ai server di posta elettronica. Inoltre, i risultati indicano un numero decrescente…

Per saperne di più

Phishing: fatture pericolose di studi legali
Notizie brevi sulla sicurezza informatica B2B

Il Threat Fusion Center (TFC), una divisione di BlueVoyant, ha scoperto la campagna di phishing “NaurLegal” con fatture false di studi legali. Gli aggressori si affidano a documenti PDF, file OneNote o Excel infettati da malware. Gli aggressori si fingono studi legali e abusano della fiducia che le loro vittime ripongono nei fornitori di servizi legali. La campagna si chiama “NaurLegal” e si ritiene che gli attacchi siano stati orchestrati dal gruppo di criminalità informatica Narwhal Spider (noto anche come Storm-0302, TA544). Gli aggressori mascherano file PDF dannosi come fatture dall'aspetto autentico di rinomati studi legali: una tattica...

Per saperne di più

Nuovo pericolo: l'intelligenza artificiale DarkGemini soddisfa i desideri degli hacker
Notizie brevi sulla sicurezza informatica B2B

Oltre all'intelligenza artificiale Gemini di Google, ora è apparso DarkGemini che soddisfa i desideri dei cyber gangster e degli autori di malware. Le prime edizioni non sono ancora particolarmente buone, secondo alcuni ricercatori di sicurezza. Ma all’inizio non lo erano nemmeno gli altri servizi di intelligenza artificiale. Lo sviluppo continua pericolosamente. Quando ChatGPT è stato aperto e presentato al mondo alla fine del 2022, non c'è voluto molto perché le prime segnalazioni sull'uso improprio dello strumento GenKI facessero il giro. Un anno dopo sono trapelati i primi strumenti di intelligenza artificiale che potevano essere utilizzati dai criminali informatici, ovvero FraudGPT, WormGPT e Co. Tutti programmi che...

Per saperne di più

Backdoor critico CVSS 10.0 in XZ per Linux
Notizie brevi sulla sicurezza informatica B2B

Il BSI ha emesso un avviso su una vulnerabilità critica 10.0 nello strumento XZ all'interno di Linux. Sono interessate solo Fedora 41 e Fedora Rawhide della famiglia Red Hat. Poiché la vulnerabilità è ormai divenuta nota ai media, si possono prevedere anche degli attacchi. Il BSI - Ufficio federale per la sicurezza informatica - mette in guardia contro una vulnerabilità critica che si diffonde tramite malware nelle distribuzioni Linux.Il provider open source Red Hat ha annunciato il 29.03.2024 marzo 5.6.0 che nelle versioni 5.6.1 e XNUMX .XNUMX del "xz "Gli strumenti e le librerie hanno scoperto un codice dannoso che consente di aggirare l'autenticazione in sshd tramite systemd….

Per saperne di più