Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Soluzione di accesso remoto Zero Trust per un lavoro ibrido sicuro
Soluzione di accesso remoto Zero Trust per un lavoro ibrido sicuro - immagine di Franz Bachinger su Pixabay

Il nuovo LANCOM Trusted Access Client consente un accesso alla rete sicuro e scalabile per i dipendenti in ufficio, a casa o in viaggio, proteggendo così il moderno lavoro ibrido da qualsiasi luogo e in qualsiasi momento. Grazie alla completa integrazione nel LANCOM Management Cloud, la messa in servizio e la configurazione sono “zero-touch” per un'implementazione semplice e rapida di nuove connessioni di accesso remoto. La soluzione LANCOM Trusted Access si adatta dinamicamente ai crescenti requisiti di sicurezza. Zero Trust dalle PMI alle imprese LANCOM Trusted Access supporta sia il classico accesso completo alla rete come client VPN, sia la migrazione a un'architettura di sicurezza Zero Trust con...

Per saperne di più

Più sicurezza con MDR – Cybersecurity as a Service
Più sicurezza con MDR – Cybersecurity as a Service - Immagine di Gerd Altmann su Pixabay

NDR – Network Detection & Response è ormai considerata una tecnologia di sicurezza nell'ambito della sicurezza informatica che non dovrebbe mancare in nessuna rete aziendale. Ma chi valuta tutti i dati e guida la risposta? La parola magica qui è MDR – Managed Detection and Response Services. Un'intervista con Michael Veit, esperto di sicurezza presso Sophos. Soluzioni di sicurezza efficaci includono componenti tecnologici come la protezione degli endpoint in rete e un firewall di prossima generazione, entrambi abbinati all’intelligenza artificiale e all’esperienza umana sotto forma di servizi di sicurezza. Sebbene le classiche soluzioni di sicurezza siano in grado di rilevare e respingere un gran numero di attacchi e anomalie dannose, da tempo...

Per saperne di più

Rapporto 2023: dominio dei ransomware
Rapporto 2023: dominio dei ransomware

L’aumento di ransomware, malware COTS e attacchi ai fornitori di servizi cloud comporta nuove sfide per i team di sicurezza informatica. L’Elastic Global Threat Report 2023 mostra chiaramente la predominanza del ransomware tra tutti i malware. Il Global Threat Report di Elastic Security Labs si basa sull’analisi di oltre 1 miliardo di dati degli ultimi dodici mesi. Ciò dimostra che il ransomware è ancora in aumento e sta diventando sempre più diversificato: più della metà di tutte le infezioni malware osservate hanno avuto luogo su sistemi Linux e le procedure di accesso alle credenziali per le intrusioni nei sistemi cloud sono ormai standard. In sintesi il…

Per saperne di più

Rafforzare la resilienza informatica: suggerimenti per i CISO
Rafforzare la resilienza informatica: suggerimenti per i CISO

Con la crescita della digitalizzazione crescono anche le minacce informatiche. I Chief Information Security Officer (CISO) devono adattare regolarmente le loro strategie. La difesa dalle minacce basata sull’intelligenza artificiale è una strategia. Man mano che il panorama digitale si espande, crescono anche le dimensioni dei rischi. I concetti tradizionali di sicurezza informatica che un tempo erano sufficienti sono stati resi obsoleti dalla natura implacabile e in continua evoluzione delle minacce informatiche. Pertanto, la strategia del CISO deve adattarsi e trasformarsi da un insieme statico di regole in un manuale flessibile. Dalla riprogettazione delle strategie di prevenzione al rafforzamento delle misure di difesa, alla promozione della resilienza come parte centrale della...

Per saperne di più

Numero di attacchi informatici più alto che mai
Numero di attacchi informatici più alto che mai

Gli attacchi informatici alle aziende stanno aumentando rapidamente in tutto il mondo e hanno raggiunto un nuovo massimo nella prima metà del 2023. La maggior parte degli attacchi sono diretti contro gli Stati Uniti, ma la Germania è già al terzo posto: un'analisi di Forescout. Nel loro ultimo rapporto gli esperti di Forescout Vedere Labs hanno analizzato le attività dei criminali informatici e degli hacker sostenuti dallo Stato nei primi sei mesi del 3. I risultati mostrano un aumento allarmante degli attacchi contro aziende e organizzazioni in tutto il mondo. 2023% in più di lacune di sicurezza rispetto al 15 In totale oltre 2022...

Per saperne di più

Script malware nascosti indelebilmente nella blockchain
Script malware nascosti indelebilmente nella blockchain

Gli aggressori hanno prima nascosto malware e script dannosi come fonte di dati su Cloudflare. Quando Cloudflare ha reagito e ha voluto cancellare i dati, gli aggressori hanno avuto una nuova idea: li hanno nascosti sotto forma di transazioni di criptovaluta (contratto intelligente) nella blockchain immutabile Binance Smart Chain (BSC). Con il cosiddetto ClearFake i visitatori del sito web ricevono un messaggio che il loro browser non è aggiornato e deve essere aggiornato. Se il visitatore fa clic sul collegamento, i file malware vengono automaticamente ricaricati da un host di lavoro Cloudflare compromesso. Questo per quanto riguarda la nota catena di attacchi. “EtherHiding” – malware incancellabile nella blockchain Ma come…

Per saperne di più

Autenticazione dell'impronta digitale senza password tramite smart card

La nuova Smart Card SafeNet IDPrime FIDO Bio fornisce agli utenti un modo semplice, sicuro e veloce per accedere alle applicazioni utilizzando solo la propria impronta digitale. Ciò fornisce alle aziende una soluzione di autenticazione senza password e resistente al phishing. SafeNet IDPrime FIDO Bio Smart Card di Thales è una chiave di sicurezza che consente una forte autenticazione a più fattori (MFA) per le aziende. Questa nuova smart card contactless consente agli utenti di accedere in modo rapido e sicuro ai dispositivi aziendali, alle applicazioni e ai servizi cloud utilizzando un'impronta digitale anziché una password. Login rubati responsabili di ogni secondo attacco Secondo...

Per saperne di più

Strategia sui dati: non dimenticare l’archivio
Strategia sui dati: non dimenticare l’archivio

L'archivio è una componente importante nella strategia dei dati e fornisce un contributo decisivo alla conservazione dei dati a lungo termine e conforme. Le aziende dovrebbero archiviare i propri dati per una serie di motivi. Oggi le aziende si affidano a un utilizzo agile e intelligente dei dati. Ma i dati che non sono necessari nell'attività quotidiana o che devono essere archiviati in modo sicuro e immutabile per motivi legali appartengono a un archivio. E poiché un archivio che possa essere gestito bene a lungo termine e sia conforme alla legge deve soddisfare determinati requisiti di base, una semplice condivisione di file non è sufficiente. Perché archiviare? Ci sono vari motivi per cui le aziende...

Per saperne di più

Gestisci le vulnerabilità e le superfici di attacco
Gestisci le vulnerabilità e le superfici di attacco

Poiché la superficie di attacco è in costante aumento in tutte le aziende, la gestione dell’esposizione e la gestione dei punti deboli e delle vulnerabilità stanno diventando sempre più importanti. Il lancio di ExposureAI aggiunge nuove funzionalità e servizi di intelligenza artificiale generativa alla piattaforma di gestione dell’esposizione Tenable One. Allo stesso tempo, l’azienda sta introducendo “Tenable Exposure Graph”, un data lake basato su Snowflake che alimenta il motore ExposureAI. Questa piattaforma dati unificata, che comprende più di un trilione di esposizioni uniche, risorse IT e risultati di sicurezza (vulnerabilità, configurazioni errate e identità) in ambienti IT, cloud pubblici e OT, è il più grande archivio al mondo di dati di esposizione contestuali e...

Per saperne di più

L'FBI prende provvedimenti contro i freelance IT della Corea del Nord
L'FBI interviene contro i freelancer informatici nordcoreani

FBI: La Corea del Nord invia molti dipendenti e sviluppatori IT in Cina e Russia per lavorare per aziende occidentali e utilizzare il denaro per finanziare il programma missilistico nordcoreano. I nordcoreani offrono i loro servizi anche tramite piattaforme freelance, ma utilizzano lo spoofing IP per mascherare la loro reale provenienza. L'FBI mette in guardia e prende provvedimenti contro domini e reti registrati. A causa della carenza di lavoratori qualificati, molte aziende si affidano sempre più a freelance IT sconosciuti che lavorano da remoto. Come ha scoperto l'FBI, soprattutto le aziende americane si avvalgono spesso di freelance IT provenienti da Russia, Cina e altri paesi asiatici. Molte persone non si rendono conto che...

Per saperne di più