Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi!
Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi! - Immagine di istvangyal su Pixabay

Gli aggressori cercano di catturare il pesce grosso dell’azienda: nella sicurezza informatica questo si chiama “caccia alle balene”. Gli attacchi di caccia alle balene basati sull’intelligenza artificiale minacciano amministratori delegati, legislatori e militari. “Harpoon Whaling” è il metodo raffinato con servizio VIP. La “caccia alle balene” riguarda la cattura di grossi pesci. Gli obiettivi dei criminali informatici sono dirigenti di aziende di successo, alti funzionari e militari. Si tratta di rubare informazioni o sottrarre ingenti somme di denaro. In particolare la caccia alle balene - una sottospecie della caccia alle balene - è perfida perché gli aggressori raccolgono automaticamente ampie informazioni sulle loro vittime e le organizzano utilizzando...

Per saperne di più

Elimina le minacce con EDR e AI
Elimina le minacce con EDR e AI

Il rilevamento e la risposta degli endpoint (EDR) e gli strumenti basati sull'intelligenza artificiale possono essere utilizzati per chiudere le vulnerabilità e ridurre i tempi di risposta alle minacce. Malwarebytes lancia EDR Extra Strength. La nuova soluzione si basa sull'esperienza decennale di Malwarebytes nel rilevamento e nella prevenzione delle minacce e fornisce un'interfaccia semplice e passo passo per eliminare le minacce. Molteplici violazioni dei dati nell'83% di tutte le aziende nel 2022 Gli attacchi informatici riusciti rimangono diffusi nonostante l'uso diffuso di soluzioni standard di sicurezza degli endpoint: l'83% di tutte le aziende ha subito violazioni dei dati lo scorso anno, secondo il Data Breach Investigations Report 2022 di Verizon...

Per saperne di più

Il deposito dati inattaccabile
L'archivio dati inattaccabile - Immagine di Gerd Altmann da Pixabay

Conosciute e affidabili: le librerie a nastro rappresentano ancora una delle soluzioni più sicure per la protezione e il ripristino dei dati. Il ransomware in particolare non può accedere a questi dati perché non è possibile accedervi fisicamente: un deposito di dati inattaccabile. “Le librerie di nastri stanno vivendo da qualche tempo una rinascita. Un tempo relegato all'obsolescenza, il nastro ora offre una capacità molto elevata e, soprattutto, economicamente vantaggiosa per i dati freddi o di archivio. Ciò che è meno noto è che il nastro è anche una delle soluzioni di archiviazione più sicure per il backup e il ripristino dei dati. Fondamentalmente, il nastro ha il vantaggio rispetto ad altri supporti di memorizzazione, come...

Per saperne di più

Frode via e-mail: come le aziende più importanti mettono a rischio gli altri
Frode via e-mail: il pericolo delle principali aziende tedesche

La maggior parte delle principali aziende tedesche non dispone di precauzioni di base per la sicurezza della posta elettronica. Ciò rappresenta un pericolo per clienti, partner e dipendenti che potrebbero rapidamente diventare vittime. Proofpoint, Inc. ha pubblicato oggi un nuovo studio sul tema della sicurezza della posta elettronica per le aziende tedesche. Dallo studio emerge che il 65% delle 40 maggiori aziende tedesche non protegge attivamente i propri dipendenti, clienti e partner dalle frodi via email. Questo è il risultato di un'analisi del livello di implementazione di DMARC (Domain-based Message Authentication, Reporting and Conformance) tra le società DAX40. Mancanza di protezione tramite l'autenticazione del mittente DMARC DMARC è...

Per saperne di più

Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability
Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability - Immagine di Faisal Mehmood su Pixabay

Elastic annuncia il lancio di AI Assistant per l'osservabilità e la disponibilità generale della profilazione universale. Trasformare l'osservabilità di ambienti complessi nativi del cloud: visibilità end-to-end centralizzata e illimitata per gli ingegneri dell'affidabilità dei siti (SRE). Elastic, la società dietro Elasticsearch®, annuncia il lancio di Elastic AI Assistant for Observability e la disponibilità generale di Universal Profiling™. Ciò fornisce ai Site Reliability Engineers (SRE), indipendentemente dal loro livello di esperienza, informazioni operative specifiche del contesto, pertinenti e utilizzabili nel rispettivo ambiente IT. I team operativi IT di oggi devono affrontare sfide di sistema in continua evoluzione e problemi specifici del loro particolare ambiente IT...

Per saperne di più

Sicurezza e backup dei dati: più di un paracadute per le aziende
Il backup come paracadute per le aziende

Le aziende hanno bisogno di una soluzione per il backup, il disaster recovery, l'archiviazione e anche per i propri dati freddi. Sei domande, sei risposte di Hannes Heckel, responsabile marketing di FAST LTA, sulle soluzioni e su come lo storage gestito può aiutare, soprattutto in termini di capacità, prestazioni, funzionalità e costi a lungo termine. B2B-CS: Signor Heckel, ha qualcosa contro il nastro quando si tratta di backup e ripristino? Hannes Heckel, FAST LTA: No, in linea di principio assolutamente no, perché la questione delicata deve essere valutata caso per caso. Con il nastro è così: molti dei nostri clienti si affidano ancora al nastro semplicemente perché...

Per saperne di più

85 miliardi di minacce bloccate, ovvero un aumento del 30%.
85 miliardi di minacce bloccate – un aumento del 30% - Foto di FLY:D su Unsplash

Nella prima metà del 85 Trend Micro ha bloccato oltre 2023 miliardi di minacce, circa un terzo in più rispetto allo stesso periodo dell’anno scorso. La nuova tendenza dei criminali informatici a utilizzare l’intelligenza artificiale generativa (AI) e il ransomware per aumentare la propria portata ed efficienza è in aumento. Ciò è dimostrato anche dal rapporto Trend Micro di metà anno sulle minacce alla sicurezza informatica. Trend Micro, uno dei fornitori leader a livello mondiale di soluzioni di sicurezza informatica, pubblica il suo rapporto sulla situazione della sicurezza a metà anno. L’intelligenza artificiale generativa (AI) diventa quindi sempre più una minaccia. Non solo le aziende, ma anche i criminali informatici fanno sempre più affidamento su...

Per saperne di più

Kaspersky è coinvolto nell'operazione INTERPOL
Kaspersky ha partecipato all'operazione INTERPOL in Africa

Nell’ambito dell’Operazione Africa Cyber ​​Surge II, Kaspersky ha supportato l’INTERPOL fornendo dati di intelligence sulle minacce. Ciò ha consentito agli investigatori di identificare le infrastrutture compromesse e di arrestare sospetti criminali informatici in Africa. In seguito a questa operazione furono arrestati 14 autori del reato e fu scoperta un'infrastruttura di rete collegata a perdite finanziarie per oltre 40 milioni di dollari. L’operazione ha interessato 25 paesi africani Lo scopo dell’operazione Africa Cyber ​​Surge è combattere la criminalità informatica e proteggere la popolazione della regione. Nella prima fase dell’Operazione Africa Cyber ​​Surge,…

Per saperne di più

Microsoft: 38 TB di dati esposti accidentalmente
Microsoft: 38 TB di dati esposti accidentalmente - Immagine di Mudassar Iqbal su Pixabay

Il fornitore di sicurezza Wiz ha trovato 38 TB di dati, inclusi 30.000 messaggi interni di Teams, mentre esplorava il repository AI GitHub di Microsoft. Secondo Wiz, il problema è stato causato da un token SAS configurato in modo errato dal team di ricerca AI. Secondo il Wiz Research Team, il team di ricerca sull'intelligenza artificiale di Microsoft ha commesso alcuni errori evidenti durante la pubblicazione dei dati di formazione open source su GitHub. Apparentemente, durante la pubblicazione dei dati, un totale di 38 terabyte di dati sono stati accidentalmente contrassegnati per la pubblicazione e poi pubblicati. Tra questi: dati privati, un backup del disco rigido delle postazioni di lavoro di due dipendenti. 38 Tbyte di dati inclusi token, password e...

Per saperne di più

Proteggi i dati dal ransomware Double Extortion
Proteggi i dati dal ransomware Double Extortion

Sono in aumento gli attacchi di doppia estorsione: l’attacco non solo crittografa i dati ed estorce un riscatto, ma ruba anche dati che verranno pubblicati se il pagamento non viene effettuato. Questi attacchi pongono sfide alle aziende e comportano gravi rischi finanziari. Secondo i dati dell’ultimo rapporto Zero Labs, più della metà (57%) delle aziende tedesche intervistate ha pagato un riscatto per i dati crittografati dopo un attacco ransomware. Solo il 24% di loro è riuscito a recuperare tutti i dati dopo il pagamento utilizzando gli strumenti di decrittazione degli aggressori. Ancora più fastidioso: riscuotere un riscatto una volta è sufficiente per...

Per saperne di più