Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto di mancato recapito più rilevamento e risposta degli endpoint
Rapporto di mancato recapito più rilevamento e risposta degli endpoint

Il fornitore ForeNova sta espandendo la sua protezione Network Detection and Response (NDR) e una soluzione Endpoint Detection and Response (EDR). Questo ha lo scopo di proteggere meglio la rete in connessione con gli endpoint. ForeNova ora offre NovaGuard, una soluzione Endpoint Detection and Response (EDR). NovaGuard integra il rilevamento basato sul traffico di rete e la difesa contro le minacce con la protezione NDR NovaCommand proteggendo gli endpoint. NovaGuard condivide le sue informazioni con NovaCommand e con i servizi di rilevamento e risposta gestiti dello specialista della sicurezza di rete ForeNova. Protezione aggiuntiva per l'endpoint La protezione degli endpoint apre un ulteriore...

Per saperne di più

18 prodotti endpoint aziendali testati

18 prodotti endpoint per le aziende: AV-Comparatives ha raggruppato i suoi vari test in una valutazione e l'ha utilizzata per creare il suo rapporto semestrale "Business Security Test 2022 (August - November)". Nella sua seconda relazione semestrale della principale serie di test aziendali 2022, AV-Comparatives. Comprende i risultati del Business Real-World Protection Test (agosto-novembre), del Business Malware Protection Test (settembre), del Business Performance Test (ottobre) e delle recensioni dei prodotti. I casi di test utilizzati nel test: 629 casi di test nell'area del mondo reale, 1.005 casi di test nell'area di protezione da malware. La serie di test con tre parti principali Il test di protezione del mondo reale imita gli attacchi di malware online che...

Per saperne di più

Criminalità informatica organizzata: criminalità informatica come servizio
Criminalità informatica organizzata: criminalità informatica come servizio

Nel vecchio gioco del gatto e del topo tra sicurezza informatica e criminalità informatica, tutto si riduce a chi può inventare una mossa intelligente. I criminali informatici spesso sfruttano le buone idee dell'IT o della sicurezza per espandere in modo massiccio le loro macchinazioni: il crimine informatico come servizio. Durante il 2022, i principali gruppi di criminalità informatica hanno costruito un intero ecosistema di servizi per criminali ben finanziati e altri compari che, per quanto ne sappiamo oggi e con grande dispiacere delle vittime, è ben organizzato. Ancora di più: l'approccio as-a-service nel crimine informatico ha portato a criminali informatici relativamente inesperti a disporre di strumenti di attacco efficaci che...

Per saperne di più

Hack by robots: la sicurezza informatica è sufficiente? 
Hack by robots: la sicurezza informatica è sufficiente?

I robot che eseguono compiti in modo indipendente e automatico sono sempre più utilizzati nelle aziende, ma comportano anche rischi in termini di sicurezza informatica, come mostra un recente sondaggio di Kaspersky sui dipendenti in Germania. Mentre più della metà (55%) degli intervistati ritiene che i robot dovrebbero essere utilizzati più ampiamente in vari settori, l'80% teme che possano essere violati. Il 38 percento sa persino di casi in cui ciò è accaduto. Sicurezza informatica: anche i robot possono essere violati I robot industriali vengono utilizzati, ad esempio, come bracci robotici nelle linee di assemblaggio e come sistemi di trasporto senza conducente, nonché autonomi ...

Per saperne di più

2023: Resilienza informatica e legislazione sui ransomware
2023: Resilienza informatica e legislazione sui ransomware

Incidenti di sicurezza, furto di dati e ransomware: sono state colpite numerose aziende come Metro, Continental o l'agenzia di stampa tedesca (dpa). Nessun settore ne è immune. Il 2023 porta sia opportunità che sfide per la sicurezza IT. Secondo la valutazione degli esperti di Illumio, due argomenti o tendenze diventeranno particolarmente importanti nel 2023 per quanto riguarda la sicurezza IT: la resilienza informatica e che i governi e le aziende inizieranno ad adottare misure più efficaci per eliminare il ransomware. La resilienza informatica è più del tempo di recupero La prima tendenza è che la resilienza informatica sta diventando l'unica misura del successo dei programmi di sicurezza IT. IL…

Per saperne di più

Rapporto sulle minacce: Vulnerabilità Log4J ulteriormente sfruttata
Log4j Log4shell

Le apparenze ingannano: sebbene il numero di attacchi informatici stia diminuendo, i criminali informatici sono molto attivi in ​​questo momento. Il rapporto sulle minacce lo conferma. Mentre Log4J è ancora sotto attacco attivo, anche gli attori criminali utilizzano malware come Berbew, Neojitt e FormBook per infiltrarsi nelle organizzazioni. A metà dicembre 2021, BSI ha emesso un avviso rosso per la vulnerabilità di sicurezza Log4J (nota anche come Log4Shell). Anche allora, l'autorità ha avvertito che i criminali informatici stavano sfruttando attivamente la vulnerabilità. Questi timori si stanno attualmente avverando, come mostra l'attuale rapporto sulle minacce di G DATA CyberDefense. Attacchi mirati alla vulnerabilità Log4J Invece di nuove ondate di attacchi...

Per saperne di più

Gruppi di hacker: Russia, Corea del Nord, Iran e Cina pienamente attivi
Gruppi di hacker: Russia, Corea del Nord, Iran e Cina pienamente attivi

Con il suo nuovo APT - Advanced Persistent Threat - Activity Report, ESET fornisce una panoramica regolare delle attività dei gruppi di hacker ed esamina le loro azioni in dettaglio. Gruppi provenienti da Russia, Corea del Nord, Iran e Cina sono molto attivi. Gli hacker legati alla Russia come Sandworm, Gamaredon, Turla o InvisiMole continuano ad avere l'Ucraina come obiettivo principale. Le compagnie aerospaziali e della difesa sono popolari tra gli attori legati alla Corea del Nord. I gruppi iraniani concentrano le loro attività su Israele. Un'azienda alimentare tedesca è stata anche nel mirino di un gruppo APT legato alla Cina. Nel complesso, i ricercatori ESET non sono riusciti a vedere una diminuzione...

Per saperne di più

Indispensabile: automazione delle patch per gli endpoint
Essenziale: automazione delle patch per gli endpoint

L'applicazione di patch agli endpoint è una delle attività più importanti, ma anche una delle più dispendiose in termini di tempo, dei dipartimenti IT. Le soluzioni di automazione riducono notevolmente lo sforzo, ma non tutti gli strumenti mantengono ciò che promettono. Cinque caratteristiche che forniscono un vero sollievo. L'applicazione di patch spesso sembra un lavoro di Sisifo per i reparti IT, in particolare l'aggiornamento di applicazioni di terze parti. Di solito ce ne sono alcune decine in azienda, il che provoca una vera e propria marea di patch. Ognuno deve essere testato su diversi sistemi e poi distribuito gradualmente su migliaia di computer, senza l'automazione delle patch, questo è...

Per saperne di più

Attacco informatico a Continental: cosa sta succedendo ora
Attacco informatico a Continental: cosa sta succedendo ora

Per molto tempo non ci sono state dichiarazioni da parte di Continental sull'attacco informatico, il furto di 40 TB di dati e la richiesta di riscatto prima di 50 e poi di 40 milioni di dollari. Continental sta ora chiarendo cosa è successo e come reagire. L'effettivo attacco a Continental è avvenuto probabilmente nell'agosto 2022. A quel tempo, Continental ha annunciato che andava tutto bene. È stato annunciato che l'attacco era stato notato e respinto. Ma tutt'altro: gli hacker erano probabilmente ancora sulla rete continentale in quel momento o avevano ancora accesso. Nel funzionamento quotidiano...

Per saperne di più

Spyware per monitorare gli uiguri
Spyware per campagne di sorveglianza contro gli uiguri

Gli analisti della sicurezza IT hanno scoperto due nuovi programmi spyware di sorveglianza che prendono di mira gli uiguri nella Cina continentale e all'estero. Una campagna ha introdotto un nuovo strumento di monitoraggio Android che Lookout ha soprannominato BadBazaar, che condivide l'infrastruttura con altri strumenti mirati agli uiguri scoperti in precedenza. L'altro strumento utilizza varianti aggiornate di uno strumento precedentemente pubblicizzato, MOONSHINE, scoperto da Citizen Lab che ha preso di mira gli attivisti tibetani nel 2019. Sebbene da anni ci siano campagne di sorveglianza e detenzione contro uiguri e altre minoranze etniche turche, dopo...

Per saperne di più