Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Ransomware: un obiettivo globale per le istituzioni educative
Ransomware: un obiettivo globale per le istituzioni educative

Il ransomware è riuscito a scivolare dal primo posto per la maggior parte degli attacchi solo nel secondo trimestre. Nel terzo trimestre, il rapporto Cisco Talos elenca che per la prima volta l'istruzione è il settore più colpito dagli attacchi informatici, dal ransomware. Secondo l'analisi di Cisco Talos Incident Response (CTIR), il ransomware è tornato in cima a tutti gli attacchi informatici nel terzo trimestre del 2. Come nel primo trimestre, i tentativi di ricatto sono stati il ​​metodo di attacco più comune. Oltre a noti rappresentanti di ransomware come Hive e Vice Society, sono state utilizzate nuove varianti come Black Basta. C'è stato un cambiamento...

Per saperne di più

Segreteria: Microsoft Dynamic 365 abusato per phishing
Segreteria: Microsoft Dynamic 365 abusato per phishing

I criminali informatici utilizzano il legittimo software Microsoft Dynamic 365 Customer Voice per inviare collegamenti di phishing per rubare i dati dei clienti. I ricercatori di sicurezza di Avanan e CheckPoint mostrano quanto sia insidiosa l'intera faccenda. Dynamics 365 Customer Voice è un prodotto Microsoft destinato principalmente a ricevere feedback dai clienti. Può essere utilizzato per i sondaggi sulla soddisfazione dei clienti per tenere traccia del feedback e aggregare i dati in approfondimenti fruibili. Inoltre, può anche essere utilizzato per interagire al telefono, raccogliendo i dati per ulteriori input del cliente. Invece di questa funzione...

Per saperne di più

Sicurezza cloud: accesso sicuro contro gli hacker 
Sicurezza cloud: accesso sicuro contro gli hacker

Pertanto, quando un'azienda sposta i propri dati e carichi di lavoro nel cloud, si aprono molte più strade per la penetrazione degli hacker. La sfida di proteggerli è quindi più grande che mai: nell'attuale Cloud Security Report, il 76% degli intervistati ha dichiarato di utilizzare due o più cloud nel proprio lavoro quotidiano. Per capire come proteggere al meglio le risorse cloud, considera l'analogia di una porta. Supponiamo che ogni porta di sicurezza sia composta da un numero di componenti che si incastrano tra loro. Tutte le singole parti insieme formano la struttura di ogni porta: cerniere, maniglie, serrature,...

Per saperne di più

Cloud Bot Defense per Amazon CloudFront 
Cloud Bot Defense per Amazon CloudFront

F5 sta ora mettendo a disposizione dei clienti AWS una protezione dai bot altamente efficiente e basata sull'intelligenza artificiale tramite un connettore facile da implementare. F5 Distributed Cloud Bot Defense è una soluzione di rilevamento dei bot che i clienti di Amazon CloudFront possono ora utilizzare per proteggere le proprie app. I bot dannosi sono ovunque, sui siti Web, nei moduli di registrazione o nelle applicazioni. Possono causare gravi danni e costi elevati per le aziende. In tal modo, spesso aggirano le misure di protezione installate. Imparare i pattern di attacco dei bot "Con F5, siamo sempre un passo avanti perché ci adattiamo costantemente ai mutevoli pattern di attacco dei bot", afferma Kamal Kalra,...

Per saperne di più

Google Cloud: analisi dei dati per identificare i modelli di attacco
Google Cloud: analisi dei dati per identificare i modelli di attacco

NTT DATA collabora con Google Cloud per una maggiore sicurezza informatica. Le organizzazioni possono conservare, analizzare e cercare privatamente i log dai componenti di sicurezza e di rete e dalle applicazioni che li generano, per identificare modelli di attacco e attivare risposte automatizzate. Questa collaborazione riguarda la Chronicle Security Operations Suite con Chronicle SIEM (Security Information and Event Management), nonché Chronicle SOAR (Security Orchestration, Automation and Response) e VirusTotal, che è costruito e sviluppato come livello specializzato sopra l'infrastruttura principale di Google Cloud. L'analisi dei dati può rilevare gli attacchi NTT DATA offre anche questo come Managed Security Service Provider (MSSP)...

Per saperne di più

Strutture mediche: il 90% ha subito una violazione dei dati
Strutture mediche: il 90% ha subito una violazione dei dati

Come mostra uno studio: 9 professionisti IT su 10 nel settore sanitario attestano carenze nella sicurezza dei dati dei pazienti. Oltre il 90% delle strutture sanitarie in Germania ha già subito un incidente di protezione dei dati. Secondo un recente studio di SOTI intitolato "Un investimento cruciale: al polso della tecnologia nella sanità", il 91% delle strutture sanitarie in Germania (70% in tutto il mondo) ha subito almeno un incidente di protezione dei dati dal 2020. Tuttavia, l'83% degli intervistati (76% a livello globale) ritiene che la completa digitalizzazione delle cartelle cliniche possa migliorare la sicurezza dei dati e ridurre il rischio...

Per saperne di più

LockBit abbassa il prezzo dei dati continentali a 40 milioni di dollari
LockBit abbassa il prezzo dei dati continentali a 40 milioni di dollari

LockBit ha rubato oltre 40.000 gigabyte di dati nel suo attacco ransomware a Continental. Sono inclusi anche: documenti riservati di VW, BMW, Mercedes. Ora LockBit sta abbassando il prezzo dei dati da $ 50 milioni a $ 40 milioni. Continental probabilmente non si calmerà presto. Dopo che i dati sono stati rubati dal gruppo di ransomware LockBit, sempre più informazioni vengono rese pubbliche. In un primo momento sembra che Continental abbia negoziato il riacquisto dei dati. Ma poi di nuovo non più. Dopo che alcune parti dei dati sono state pubblicate, così come un elenco di file, è diventato chiaro che tra questi...

Per saperne di più

Barometro digitale BSI: il 31% non sa nulla delle minacce informatiche
Barometro digitale BSI: il 31% non sa nulla delle minacce informatiche

Secondo il barometro digitale 2022 di BSI, il 31% degli intervistati non ha mai sentito parlare di raccomandazioni sulla sicurezza per proteggersi dalla criminalità online. Molti degli intervistati lavorano anche in aziende, il che raccomanda una formazione preventiva sulla consapevolezza della sicurezza. Come negli anni precedenti, il barometro digitale 2022 di BSI mostra che quasi un quarto dei tedeschi intervistati (23%) non è informato sulla sicurezza informatica. Quasi un terzo (31%) afferma di non aver mai sentito parlare di consigli sulla sicurezza per proteggersi dalla criminalità su Internet. Il 45%, invece, è a conoscenza di tali raccomandazioni e di solito le utilizza in tutto o in parte...

Per saperne di più

2022: 400.000 nuovi file malware al giorno!
2022: 400.000 nuovi file malware al giorno!

L'ultimo Kaspersky Security Bulletin mostra un aumento del 5% del malware e del 181% del ransomware rispetto al 2021. Si tratta di una media di circa 400.000 file di malware al giorno o quasi 5 campioni di malware al secondo. Gli esperti di Kaspersky vedono un aumento della diffusione di malware e ransomware. Nel 2022, ad esempio, le soluzioni di protezione di Kaspersky hanno rilevato una media di circa 400.000 file dannosi che venivano diffusi al giorno, con un aumento del cinque percento rispetto all'anno precedente 2021. Inoltre, il...

Per saperne di più

Servizi di rilevamento e risposta gestiti realizzati nell'UE
Servizi di rilevamento e risposta gestiti realizzati nell'UE

Il produttore di sicurezza IT ESET amplia costantemente la sua gamma di servizi di sicurezza IT. Con Managed Detection and Response (MDR) as a Service, ESET offre alle aziende un portafoglio di servizi ancora più completo. Con l'aiuto di ESET MDR, i clienti aziendali hanno effettivamente accesso diretto agli esperti di sicurezza IT di ESET, che supportano efficacemente il rispettivo reparto IT nel rilevamento rapido, nell'analisi, nell'indagine e nell'avvio di misure in caso di minacce informatiche. L'offerta è rivolta in particolare alle organizzazioni che dispongono di un dipartimento IT interno ma non dispongono delle risorse proprie necessarie negli ambiti della sicurezza informatica e del rilevamento e risposta. Rilevamento gestito e...

Per saperne di più