Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Kaspersky Takedown Service per i domini di phishing
Kaspersky Takedown Service per i domini di phishing

Kaspersky sta espandendo la sua Digital Footprint Intelligence con un servizio di rimozione di domini dannosi. Kaspersky Takedown Service fornisce la gestione end-to-end dell'intero processo di rimozione dei domini di phishing dannosi. Insieme a Kaspersky Digital Footprint. Se un'azienda non è in grado di ripulire il contenuto dannoso,...

Per saperne di più

Log4j: Mancava ancora l'attacco tsunami
Log4j Log4shell

Anche se il temuto sfruttamento di massa della vulnerabilità Log4j/Log4Shell non si è ancora verificato, il bug sarà un bersaglio di attacchi per gli anni a venire, secondo Chester Wisniewski, Principal Research Scientist di Sophos. Finora non c'è stato un grande terremoto Log4j / Log4Shell - una scoperta dello stato forense. I team di esperti Sophos hanno analizzato in modo forense gli eventi relativi alla vulnerabilità Log4Shell da quando è stata scoperta nel dicembre 2021 e hanno effettuato una valutazione iniziale, inclusa una previsione futura del Principal Research Scientist Chester Wisniewski e vari grafici che mostrano lo sfruttamento della vulnerabilità. IL…

Per saperne di più

Log4j: Kaspersky registra 30.000 scansioni per le vulnerabilità
Log4j Log4shell

Sebbene Apache Foundation abbia rilasciato una patch poco dopo la scoperta di Log4j/Log4Shell, questa vulnerabilità continua a rappresentare una grave minaccia per consumatori e aziende: i prodotti Kaspersky hanno bloccato 30.562 tentativi di attacco nelle prime tre settimane di gennaio. La vulnerabilità è estremamente allettante per i criminali informatici in quanto è facile da sfruttare e consente loro di assumere il controllo completo sul sistema della vittima. Log4j: Kaspersky ha già bloccato oltre 150.000 attacchi Dalla segnalazione iniziale, i prodotti Kaspersky hanno rilevato e bloccato 154.098 tentativi di scansione e attacco ai dispositivi prendendo di mira...

Per saperne di più

In questo modo i dipendenti non diventano una minaccia interna

I criminali informatici utilizzano sempre più campagne di phishing per attaccare le offerte cloud come Office 365. Un account compromesso appartenente a un insider vale oro per loro, poiché non solo consente loro di leggere le e-mail, ma anche di accedere ai servizi connessi: e lanciare ulteriori attacchi. NTT Ltd. spiega come le aziende dovrebbero rispondere alla minaccia del phishing. Con diversi milioni di utenti aziendali attivi ogni giorno, le offerte cloud come Office 365 stanno diventando sempre più attraenti per i criminali informatici: possono utilizzare le tecniche e gli strumenti di attacco sviluppati per diversi obiettivi di attacco, ad esempio le aziende. Inoltre, a causa dell'abbondanza di dati, gli account cloud e i servizi associati sono...

Per saperne di più

Box: anche l'autenticazione a più fattori tramite SMS potrebbe essere aggirata dagli aggressori
Box: anche l'autenticazione a più fattori tramite SMS potrebbe essere aggirata dagli aggressori

I ricercatori di sicurezza di Varonis hanno scoperto un modo per aggirare l'autenticazione a più fattori (MFA) tramite SMS per gli account Box. Gli aggressori con credenziali rubate sono stati in grado di compromettere l'account Box di un'organizzazione ed esfiltrare dati sensibili senza dover accedere al telefono della vittima. I ricercatori di sicurezza hanno segnalato questa vulnerabilità a Box tramite HackerOne il 3 novembre 2021, che ne ha provocato la chiusura. Proprio il mese scorso, Varonis Thread Labs ha dimostrato come aggirare l'MFA basato su TOTP di Box. Entrambe le lacune chiariscono che la sicurezza del cloud, anche quando si utilizzano tecnologie apparentemente sicure, non è mai...

Per saperne di più

Beyond Identity entra a far parte della Microsoft Intelligent Security Association
Beyond Identity entra a far parte della Microsoft Intelligent Security Association

Beyond Identity è stato nominato per l'adesione alla Microsoft Intelligent Security Association - MISA perché la sua piattaforma sfrutta le funzionalità di gestione dei dispositivi di Endpoint Manager di Microsoft per prendere decisioni di autenticazione basate sul rischio. Beyond Identity diventa membro della Microsoft Intelligent Security Association (MISA). MISA è un'associazione di fornitori di software indipendenti e fornitori di servizi di sicurezza gestiti che hanno integrato le proprie soluzioni con i prodotti di sicurezza di Microsoft per aiutare i clienti comuni a proteggersi meglio dalle crescenti minacce informatiche. Per essere ammissibili al MISA, le aziende devono essere nominate da Microsoft...

Per saperne di più

Log4j: DriveLock offre scanner su Vulnerability Management Dashboard
Log4j Log4shell

Drivelock offre ai suoi clienti uno scanner tramite il Vulnerability Management Dashboard per verificare se sono interessati dalla vulnerabilità Log4j o Log4shell. Tutto quello che devi fare è aggiungere una stringa di prova. Log4j è sulla bocca di tutti da diverse settimane. DriveLock aveva già commentato questo in un dettagliato post sul blog su Log4j e Log4Shell. Esistono molte descrizioni della vulnerabilità e della criticità (CVE-2021-44228 in Apache Log4j 2) su Internet. Tuttavia, molti dipartimenti IT sono già sfidati con la semplice domanda: "Sono coinvolto in qualche modo e, in tal caso,...

Per saperne di più

Cybersecurity: sicurezza informatica con una nuova consapevolezza

Quando si tratta di sicurezza IT, siamo in una corsa contro il tempo. Gli aggressori sono sempre un passo avanti a noi, sperimentando costantemente nuove tecniche e tattiche o riprogettando e ricombinando vecchie tecniche. Se vuoi proteggerti, devi configurare e ridefinire continuamente le tue capacità di rilevamento e risposta alle minacce per essere persino in grado di rilevare nuovi vettori di attacco. Tutto ciò aumenta la sfida per gli aggressori, che sono tutt'altro che scoraggiati da questo, ma invece trovano sempre nuove strade...

Per saperne di più

CrowdStrike: supporto Zero Trust su macOS e Linux

CrowdStrike Falcon ZTA aiuta le organizzazioni a implementare un approccio olistico alla sicurezza informatica per proteggere i dati e gli utenti da attacchi alla supply chain, ransomware ed exploit wormable. CrowdStrike estende il supporto Zero Trust a macOS e Linux, abilitando la protezione multipiattaforma. CrowdStrike Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha annunciato che Zero Trust Assessment è ora disponibile anche per macOS e Linux. Con questo, CrowdStrike estende la sua protezione completa a tutte le piattaforme con un approccio incentrato sull'identità e sui dati. Inoltre, CrowdStrike ha annunciato il nuovo Zero...

Per saperne di più

Lazarus: BlueNoroff prosciuga gli account di avvio delle criptovalute
Lazarus: BlueNoroff prosciuga gli account di avvio delle criptovalute

Parte del gruppo Lazarus ha sviluppato infrastrutture complesse, exploit e impianti di malware. L'attore della minaccia BlueNoroff prosciuga gli account di avvio di criptovaluta. BlueNoroff utilizza una metodologia di attacco completa. I ricercatori di sicurezza di Kaspersky hanno scoperto una serie di attacchi dell'attore BlueNoroff di Advanced Persistent Threat (APT) a piccole e medie imprese in tutto il mondo. Le vittime hanno subito ingenti perdite di criptovaluta nel processo. Soprannominata "SnatchCrypto", la campagna si rivolge a varie società coinvolte in criptovalute, contratti intelligenti, DeFi, blockchain e industria FinTech. Nella recente campagna dell'attore di minacce BlueNoroff, gli aggressori hanno sottilmente sfruttato la fiducia dei dipendenti...

Per saperne di più