Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione per MacOS Monterey: pacchetti di sicurezza testati
AV TEST Novità

Sfortunatamente, l'invulnerabilità di MacOS a malware come ransomware, trojan e simili è e rimarrà solo un rumor. Il laboratorio AV-TEST ha testato in laboratorio 4 pacchetti di sicurezza per aziende e 10 pacchetti di protezione per singole postazioni di lavoro contro malware nuovi e pericolosi. Ancora e ancora si legge nei titoli che il nuovo malware causa anche notevoli danni ai Mac. Ad esempio, gli aggressori possono passare attraverso il browser, trovare un modo attraverso un aggiornamento dell'applicazione o finire nel Mac tramite e-mail. Dopotutto, la piattaforma di statistiche AV-ATLAS.org conosce già quasi 1 milione di diversi aggressori per il...

Per saperne di più

La competizione di hacking scopre 25 vulnerabilità zero-day 
Trend Micro Notizie

Pwn2Own di Trend Micro riunisce noti produttori di tecnologia e promuove la ricerca sulle vulnerabilità. La concorrenza degli hacker aumenta quindi la sicurezza per circa 1 miliardo di utenti finali. Partecipano come partner: Microsoft, Tesla, Zoom e VMware. C'era anche un premio in denaro di 1 milione. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, si posiziona ancora una volta come innovatore tecnologico con l'evento di hacking Pwn2Own. In occasione del 15° anniversario dell'evento, sono state scoperte 25 vulnerabilità zero-day presso fornitori di software. Questi includono i partner Microsoft, Tesla, Zoom e VMware. I partecipanti sono stati premiati per i loro sforzi con premi in denaro di oltre...

Per saperne di più

BSI: etichetta di sicurezza IT per i router Lancom
Notizie brevi sulla sicurezza informatica B2B

Per una maggiore protezione di consumatori e aziende: il presidente di BSI Schönbohm presenta a LANCOM la prima "etichetta di sicurezza IT" per router. Con l'IT Security Act 2.0 (IT-SiG 2.0), nel 2021 BSI è stata incaricata di introdurre un'etichetta di sicurezza IT volontaria. Il fornitore tedesco di infrastrutture di rete e sicurezza LANCOM Systems è stato il primo produttore a far assegnare a venti dei suoi router a banda larga l'"etichetta di sicurezza IT" di BSI. Con l'IT Security Act 2.0 (IT-SiG 2.0), nel 2021 BSI è stata incaricata di introdurre un'etichetta di sicurezza IT volontaria per creare trasparenza per i consumatori: l'etichetta rende riconoscibili a colpo d'occhio le proprietà di sicurezza di base dei prodotti digitali. IL…

Per saperne di più

Numero di telefono BSI utilizzato in modo improprio per spoofing
Notizie brevi sulla sicurezza informatica B2B

L'Ufficio federale per la sicurezza delle informazioni (BSI) riceve segnalazioni secondo cui un numero crescente di chiamate viene effettuato utilizzando il numero di telefono del BSI (spoofing) e un numero di estensione a due cifre. Ad esempio, vengono utilizzati i numeri +49 228 9582 44 o 0228 9582 44. Questa non è una chiamata dal BSI. I chiamanti si fingono dipendenti della BSI. Il BSI diffida urgentemente dal fornire dati personali al chiamante o dal soddisfare le richieste! Ovviamente si presume che le chiamate abbiano un background legale abusivo! I consumatori che ricevono tali chiamate dovrebbero...

Per saperne di più

Hacker di Stato: campagne di disinformazione contro l'Ucraina 

La ricerca di Mandiant fornisce un'analisi completa delle varie campagne di disinformazione che sono state osservate dall'inizio dell'invasione russa dell'Ucraina. Nuove intuizioni sui responsabili degli attacchi indicano gruppi di hacker supportati dai governi russo, cinese e iraniano. Il rapporto rivela nuove campagne di disinformazione che non erano state segnalate in precedenza, fa nuove attribuzioni a gruppi di hacker cinesi e iraniani che hanno lanciato contemporaneamente le proprie campagne di disinformazione e illustra che i vari attacchi informatici sono stati accompagnati da attacchi militari dirompenti e distruttivi contro l'Ucraina. Campagne di disinformazione contro l'Ucraina Uno degli autori principali...

Per saperne di più

Follina vulnerabilità zero-day in MS Office
Notizie Sophos

Un nuovo bug di esecuzione di codice remoto zero-day in Microsoft Office sta suscitando scalpore. Più specificamente, è probabile che si tratti di una vulnerabilità legata all'esecuzione di codice che può essere sfruttata tramite i file di Office. Sulla base di ciò che è noto finora, potrebbero esserci altri modi per attivare o abusare di questa vulnerabilità. Il ricercatore di sicurezza Kevin Beaumont ha chiamato la vulnerabilità "Follina", che si sta rivelando un utile termine di ricerca sull'argomento fino a quando non verrà assegnato un numero CVE ufficiale. Inoltre, Microsoft ha ora pubblicato una soluzione alternativa ufficiale. L'esperto di Sophos Paul Ducklin dà...

Per saperne di più

Vanity URL falsi su Zoom e Google
Notizie brevi sulla sicurezza informatica B2B

Lo spoofing degli URL consente attacchi mirati di social engineering. Varonis mette in guardia contro i falsi vanity URL su Zoom e Google. Varonis Threat Labs ha scoperto vulnerabilità in Zoom, Box e Google Docs che consentono ai criminali informatici di falsificare facilmente gli URL di invito. Di conseguenza, i collegamenti di phishing sembrano affidabili anche per i dipendenti addestrati, il che aumenta notevolmente la probabilità di un attacco riuscito: se fanno clic sul collegamento del loro presunto datore di lavoro, cliente o partner, verranno indirizzati a una pagina di phishing che sembra autentica e dove possono essere trovati per rivelare dati sensibili come password e informazioni personali. A seconda della tecnica di ingegneria sociale, queste informazioni potrebbero apparire agli utenti...

Per saperne di più

Soluzioni di sicurezza per le aziende nel test di laboratorio 
AV TEST Novità

Il laboratorio AV-TEST ha esaminato 20 soluzioni di sicurezza aziendale per Windows 10 e 18 pacchetti per PC singolo per Windows 10 per un periodo di due mesi. Nel periodo di prova di marzo e aprile 2022, i prodotti sono stati valutati e hanno ottenuto il certificato AV-TEST se hanno soddisfatto lo standard di prova. A marzo e aprile 2022, l'Istituto AV-TEST ha testato un totale di 38 soluzioni di sicurezza - e quindi quasi tutti i programmi importanti sul mercato - per utenti privati ​​e aziende con Windows 10. I risultati dettagliati mostrano le prestazioni dei prodotti nelle aree di "Protezione",...

Per saperne di più

Webinar 08 giugno 2022: rendere sicuro il tuo endpoint
Notizie brevi sulla sicurezza informatica B2B

Il fornitore di sicurezza Trellix ti invita a un webinar gratuito l'08 giugno 2022 dalle 10:00 su "Endpoint Security Best Practices 2 - Exploit Prevention, Access Protection, DAC and ATP, how do I make my endpoint more secure". Nel corso dell'home office, delle applicazioni cloud e degli approcci zero trust, l'endpoint gioca un ruolo centrale nelle considerazioni sulla sicurezza. Gli hacker trovano costantemente nuovi modi per ottenere l'accesso alle risorse aziendali, rubare dati o compromettere i sistemi. Spesso il sistema client di un dipendente è il punto di ingresso, il "paziente zero". Pertanto, è importante basare la soluzione di sicurezza degli endpoint su...

Per saperne di più

Controllo della lista nera: il sensore assume il controllo 
Notizie brevi sulla sicurezza informatica B2B

Se un IP, un dominio o un indirizzo e-mail è in una lista nera, di solito viene notato solo quando le e-mail non arrivano più o non è più possibile accedere a un sito web. Il nuovo sensore Server-Eye e Network Box informa immediatamente system house e clienti se un IP o un dominio finisce in una blacklist. "Impossibile recapitare l'e-mail." Il motivo: l'IP è in una lista nera. Sempre più aziende stanno lottando con i loro indirizzi e-mail, IP o domini inseriti nella lista nera. Fino a quando questo non viene notato e non viene attivata una scansione della lista nera, ci vuole...

Per saperne di più