Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatti! >>> Prenota un esclusivo PartnerChannel per le tue novità!

Utilizzo dell'intelligenza artificiale: protezione e minaccia alla sicurezza dei dati nel 2025
Utilizzo dell'intelligenza artificiale: protezione e minaccia alla sicurezza dei dati nel 2025

Quest’anno, dato il crescente utilizzo dell’intelligenza artificiale, le aziende dovrebbero dare la massima priorità alla sicurezza dei dati nel cloud. Lo sviluppo e l’introduzione di nuove linee guida sulla sicurezza per gli strumenti di intelligenza artificiale costituiranno una misura importante per prevenire fughe di dati. Nel prossimo anno, le aziende saranno sottoposte a crescenti pressioni per garantire iniziative di intelligenza artificiale su larga scala, proteggendo al contempo un numero crescente di risorse di dati dalle minacce informatiche. Ecco le principali previsioni di Tenable per il futuro della sicurezza nel cloud: Distribuzione dell'intelligenza artificiale e maggiore sicurezza Man mano che la tecnologia diventa più ampiamente disponibile, sempre più aziende incorporeranno l'intelligenza artificiale nella propria infrastruttura e sicurezza nel 2025 e oltre.

Per saperne di più

Vulnerabilità zero-day in Firefox e Windows
Notizie brevi sulla sicurezza informatica B2B

La recente catena di exploit utilizzata dal gruppo RomCom (noto anche come Storm-0978) - che espone una vulnerabilità zero-day in Firefox (CVE-2024-9680) e una vulnerabilità zero-day di escalation dei privilegi in Microsoft Windows (CVE-2024- 49039) – mette in evidenza la determinazione assoluta degli autori delle minacce, ma evidenzia anche quanto sia difficile è diventato un modo per ignorare la protezione del browser. Man mano che la sicurezza del browser diventa sempre più solida, gli autori delle minacce sono costretti a combinare le vulnerabilità per sconfiggere le misure di protezione. Le aziende dovrebbero quindi non concentrarsi solo sulle vulnerabilità con la massima criticità, ma piuttosto identificare i percorsi di attacco che espongono le vulnerabilità indipendentemente dal...

Per saperne di più

Vulnerabilità scoperta in Open Policy Agent (OPA).
Notizie brevi sulla sicurezza informatica B2B

Un team di ricerca sulla sicurezza ha scoperto una vulnerabilità del server Message Block Force Authentication (SMB) in tutte le versioni di Open Policy Agent (OPA) per Windows precedenti alla v0.68.0. L'OPA è uno dei motori di policy open source più utilizzati. La vulnerabilità, tracciata come CVE-2024-8260, è dovuta a una convalida dell'input insufficiente che consente agli utenti di passare una condivisione SMB arbitraria invece di un file Rego come argomento per la CLI OPA o per la trasmissione di una delle funzioni della libreria OPA Go. Uno sfruttamento riuscito può portare ad un accesso non autorizzato modificando l'hash Net-NTLMv2 - ovvero le credenziali - del dispositivo Windows attualmente su cui...

Per saperne di più

Soluzione di sicurezza: protezione per esigenze di sicurezza elevate nel cloud
Notizie brevi sulla sicurezza informatica B2B

Una nuova soluzione di sicurezza supporta i clienti che operano in ambienti altamente sicuri o altrimenti isolati. La soluzione rileva, valuta e analizza risorse e contenitori IT per prevenire violazioni. Basato su Tenable Security Center, Tenable Enclave Security protegge le risorse IT e i carichi di lavoro moderni con valutazioni dei rischi e informazioni contestuali che consentono ai clienti di identificare i rischi per la sicurezza prima che causino danni. Le autorità pubbliche sono vincolate a speciali linee guida di sicurezza e conformità quando utilizzano soluzioni cloud. La soluzione è una componente importante quando si tratta di servire clienti del settore pubblico e organizzazioni commerciali con severi requisiti per...

Per saperne di più

CloudImposer ha preso di mira Google Cloud Platform
Notizie brevi sulla sicurezza informatica B2B

Una vulnerabilità critica relativa all'esecuzione di codice in modalità remota (RCE) chiamata CloudImposer avrebbe potuto consentire ad attori malintenzionati di infettare milioni di server Google Cloud Platform (GCP) e sistemi dei clienti. Il team di Tenable Research ha scoperto una vulnerabilità critica relativa all'esecuzione di codice in modalità remota (RCE) chiamata CloudImposer che avrebbe potuto consentire ad autori malintenzionati di eseguire codice su potenzialmente milioni di server Google Cloud Platform (GCP) e sistemi dei clienti. La vulnerabilità indica una grave falla di sicurezza nei servizi cloud di Google, che colpisce in particolare App Engine, Cloud Function e Cloud Composer. La scoperta arriva da un'attenta analisi della documentazione di GCP...

Per saperne di più

Sicurezza nelle soluzioni AI e modelli linguistici di grandi dimensioni
Sicurezza nelle soluzioni AI e modelli linguistici di grandi dimensioni

Una società di gestione dell’esposizione ha annunciato il rilascio di AI Aware, una sofisticata funzionalità di rilevamento in grado di determinare rapidamente se sono in uso soluzioni di intelligenza artificiale e se esistono vulnerabilità e debolezze di sicurezza legate all’intelligenza artificiale. Tenable AI Aware fornisce approfondimenti sulle vulnerabilità nelle applicazioni, nelle librerie e nei plug-in AI in modo che le organizzazioni possano identificare e correggere con sicurezza i rischi legati all'IA senza influire sulle operazioni aziendali. Il rapido sviluppo e l’adozione delle tecnologie di intelligenza artificiale negli ultimi due anni ha creato importanti rischi per la sicurezza informatica e la conformità che le organizzazioni devono affrontare senza fare affidamento su best practice comprovate...

Per saperne di più

Solo poche vulnerabilità sono critiche
Notizie brevi sulla sicurezza informatica B2B

Nell’ambito del suo studio “The Critical Few: How to Expose and Close the Threats that Matter”, una società di gestione dell’esposizione identifica le vulnerabilità più importanti nelle aziende e fornisce raccomandazioni concrete per agire per eliminare le minacce informatiche potenzialmente critiche per l’azienda. Negli ultimi due decenni, Tenable ha raccolto e analizzato circa 50 trilioni di dati su oltre 240.000 vulnerabilità. Sulla base di questo ampio set di dati, Tenable ha sviluppato una metodologia che mostra che in genere solo il 3% di queste vulnerabilità provoca violazioni gravi. I team di sicurezza si trovano ad affrontare tonnellate di vulnerabilità frammentate e dati di intelligence sulle minacce. Tenable ha...

Per saperne di più

Vulnerabilità in Google Cloud Platform (GCP)
Notizie brevi sulla sicurezza informatica B2B

Una società di gestione dell'esposizione annuncia che il suo team di ricerca ha identificato una vulnerabilità in Google Cloud Platform (GCP). Ciò riguarda il servizio di elaborazione serverless “Cloud Function” e il servizio pipeline CI/CD “Cloud Build”. GCP ha risolto la vulnerabilità ConfusedFunction per i futuri account Cloud Build. Tuttavia, le istanze di cloud build esistenti rimangono a rischio: le aziende dovrebbero reagire immediatamente. Le Cloud Functions in GCP sono funzioni serverless attivate da eventi che scalano ed eseguono automaticamente il codice non appena vengono attivate da determinati eventi (come richieste HTTP o modifiche dei dati). Quando un utente GCP crea o aggiorna una Cloud Function...

Per saperne di più

Identificare i punti deboli e agire in modo efficiente
Identificare i punti deboli e agire in modo efficiente

I team di sicurezza devono affrontare grandi volumi di dati sulle vulnerabilità e sulle minacce. Ecco perché Tenable ha sviluppato nuove funzionalità nella gestione delle vulnerabilità che forniscono informazioni utili sugli ambienti IT e cloud. Vulnerability Intelligence e Exposure Response di Tenable sono due nuove potenti funzionalità di definizione delle priorità e di risposta basate sul contesto. Questi sono disponibili in Tenable Vulnerability Management, Tenable One e Tenable Cloud Security. Combinate, queste funzionalità contestualizzano i dati sulle vulnerabilità provenienti da fonti interne ed esterne, aiutando le aziende a colmare le lacune di sicurezza più critiche per la loro attività. Identificare le vulnerabilità è un lavoro di Sisifo I team di sicurezza devono affrontare tonnellate di frammentazioni...

Per saperne di più

Germania: 44% di tutti gli attacchi informatici andati a buon fine
Germania: 44% di tutti gli attacchi informatici andati a segno - Immagine di Moondance su Pixabay / CC0

Secondo uno studio condotto dai leader tedeschi della sicurezza informatica e dell’IT, i team di sicurezza sono così impegnati a difendersi dagli attacchi informatici che non hanno più risorse per la difesa informatica preventiva. Tenable® ha evidenziato oggi che il 44% degli attacchi informatici subiti dalle aziende tedesche negli ultimi due anni ha avuto successo. I team di sicurezza sono quindi costretti a concentrare il proprio orario di lavoro e le proprie misure sul contenimento reattivo degli attacchi informatici invece che prevenirli in anticipo. Poiché meno della metà (48%) delle aziende tedesche è convinta di poter gestire con successo la propria esposizione al rischio utilizzando le proprie procedure di sicurezza informatica...

Per saperne di più