Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Buone pratiche di difesa
Buone pratiche di difesa

Una società di sicurezza informatica che illumina, esamina e corregge i rischi interni ed esterni ha pubblicato i risultati del suo secondo rapporto sulle tendenze nella difesa informatica esterna, evidenziando i nuovi rischi che devono affrontare le organizzazioni al di fuori dell’ambiente IT tradizionale. “Mentre le superfici di attacco aziendali continuano ad espandersi, gli autori delle minacce informatiche stanno adattando le loro strategie per sfruttare nuove vulnerabilità”, ha affermato Joel Molinoff, responsabile globale della difesa della catena di fornitura presso BlueVoyant. "BlueVoyant ha condotto questa ricerca per far luce sui vettori di attacco di cui le organizzazioni devono essere a conoscenza e fornire raccomandazioni per l'azione per combattere le minacce più recenti."...

Per saperne di più

Legge sulla resilienza informatica prima dell’approvazione
Legge sulla resilienza informatica prima dell’approvazione

Presto entrerà in vigore il Cyber ​​Resilience Act della Commissione Europea, la legge più completa che regolamenta la sicurezza informatica dei prodotti in Europa. Recentemente sono state apportate alcune modifiche che specificano la portata della legge. L'adozione formale è considerata sicura negli ambienti degli esperti. “Dal nostro punto di vista dell’analisi della sicurezza, la specifica del Cyber ​​Resilience Act è molto gradita, in particolare il livello di sicurezza ancora più esteso per gli utenti finali. Le classi dei dispositivi sono state nuovamente registrate: l'articolo 6 ha introdotto due ulteriori classi di rischio per la sicurezza informatica per prodotti hardware e software critici le cui funzioni principali sono...

Per saperne di più

Gli attacchi informatici costano oltre 5 milioni di euro all’anno
Gli attacchi informatici costano oltre 5 milioni di euro all’anno

Gli attacchi informatici sono in aumento. L’anno scorso, il 71% delle aziende tedesche è stata vittima di ransomware. Il 59% ha pagato un riscatto. Il 53% teme più attacchi hacker attraverso tecnologie di intelligenza artificiale generativa. Barracuda Networks ha pubblicato il suo Cybernomics 101 Report, che analizza l'impatto finanziario e le motivazioni del profitto dietro gli attacchi informatici. Dalla ricerca è emerso che per le aziende tedesche il costo medio annuo per rispondere agli attacchi è di circa 5,7 milioni di euro (6,2 milioni di dollari). Attacchi ransomware contro oltre il 70% delle aziende tedesche Il rapporto lancia allarme anche mentre gli hacker esplorano come utilizzare la tecnologia di intelligenza artificiale generativa (GenAI)...

Per saperne di più

Sicurezza wireless per ambienti OT e IoT
Sicurezza wireless per ambienti OT e IoT

I dispositivi wireless stanno diventando sempre più comuni. Ciò aumenta il numero di punti di accesso attraverso i quali gli aggressori possono penetrare nelle reti. Un nuovo sensore multispettro wireless può garantire maggiore sicurezza. Nozomi Networks presenta Guardian Air, l'unico sensore di spettro wireless del settore progettato specificamente per ambienti OT e IoT. Con l’80% delle nuove implementazioni IoT, le connessioni wireless stanno rapidamente diventando il tipo di rete preferito. L’esplosione dei dispositivi connessi in modalità wireless aumenta il numero di potenziali punti di accesso e il probabile uso improprio delle reti. Ciò espone le infrastrutture critiche al rischio di attacchi informatici e interruzioni dell’attività...

Per saperne di più

Sicurezza informatica professionale per le PMI
Sicurezza informatica professionale per le PMI

Rilevamento e risposta gestiti (MDR) per le PMI 24 ore su 7, 365 giorni su 24, 7 giorni all'anno. Il produttore di sicurezza IT ESET ha ampliato la sua offerta con un nuovo servizio. Il nuovo servizio “ESET MDR” offre ora anche alle aziende di medie dimensioni il monitoraggio delle minacce, il rilevamento e il tracciamento delle minacce, la risposta agli incidenti e moderne funzioni di rilevamento e risposta XNUMX ore su XNUMX, XNUMX giorni su XNUMX. L'azienda risponde così alla crescente domanda, alimentata anche dai requisiti dello stato della tecnica. ESET MDR è ora disponibile presso i rivenditori specializzati ESET in Germania, Austria e Svizzera. Professionale, per…

Per saperne di più

Impedire l'avvio di software dannoso
Impedire l'avvio di software dannoso

Un fornitore di protezione informatica ha aggiunto una nuova funzionalità alla sua piattaforma di sicurezza. Migliora la sicurezza informatica impedendo l'avvio di applicazioni dannose o indesiderate sui dispositivi finali. Malwarebytes, leader globale nella protezione informatica in tempo reale, lancia Application Block, una nuova funzionalità gratuita per gli utenti della sua piattaforma ThreatDown. La funzionalità crea un ulteriore livello di sicurezza che impedisce l'avvio di applicazioni indesiderate o dannose sui dispositivi finali protetti. Meno superficie di attacco – maggiore sicurezza degli endpoint Ciò riduce la superficie di attacco dei dispositivi e spesso i team IT già impegnati vengono sollevati. La funzione può essere facilmente attivata tramite...

Per saperne di più

Pikabot: mimetizzarsi e ingannare
Pikabot: mimetizzarsi e ingannare

Pikabot è un trojan backdoor sofisticato e modulare apparso per la prima volta all'inizio del 2023. La sua caratteristica più notevole risiede nella capacità del suo caricatore di trasportare carichi utili combinati con tecniche avanzate di evasione difensiva. Utilizzando un server di comando e controllo, l'aggressore può assumere il controllo da remoto ed eseguire vari comandi, tra cui l'inserimento di shellcode, DLL o file eseguibili. Gli autori di Pikabot hanno inoltre implementato diverse tecniche anti-analisi per impedire l'analisi automatica negli ambienti sandbox e di ricerca. Ciò include tecniche anti-debugger e anti-VM nonché metodi di rilevamento dell'ambiente sandbox. In termini di campagne, Pikabot è simile a...

Per saperne di più

Archivi WORM resistenti al ransomware per il backup dei dati 
Archivi WORM resistenti al ransomware per il backup dei dati

Un archivio dati è un must per ogni azienda. Pochi lo sanno: un archivio WORM attivo può aiutare a semplificare il backup dei dati, a risparmiare sui costi e a prepararsi per le esigenze future. È anche resistente ai ransomware grazie alla sigillatura hardware insormontabile! In molti film, gli agenti vengono mandati negli archivi come punizione dopo aver commesso degli errori. Stanze buie con corridoi pieni di fascicoli che quasi nessuno, tranne l'archivista, vede mai. Spesso, però, l'archivio e l'onnisciente archivista alla fine salvano l'eroe, perché è l'unico posto dove si possono trovare informazioni cruciali...

Per saperne di più

Pericolo di manipolazione elettorale attraverso attacchi informatici
Pericolo di manipolazione elettorale attraverso attacchi informatici

I cyberattaccatori stanno tentando di influenzare le elezioni in tutto il mondo utilizzando la tecnologia dell’intelligenza artificiale generativa. Gli ultimi risultati del Global Threat Report 2024 mostrano che sempre più aggressori utilizzano credenziali rubate per sfruttare le lacune negli ambienti cloud, aumentando ulteriormente la loro azione furtiva, la velocità e l’impatto. Il rapporto fa luce anche sulle principali minacce del 2024, tra cui la manipolazione delle elezioni in tutto il mondo e l’uso dell’intelligenza artificiale generativa, che abbassa le barriere all’ingresso e consente attacchi più sofisticati. Nella decima edizione del rapporto annuale del leader della sicurezza informatica, CrowdStrike evidenzia...

Per saperne di più

Rileva e difenditi dalle minacce
Rileva e difenditi dalle minacce

Nell'odierno panorama aziendale digitalizzato, la lotta alle minacce richiede un approccio continuo, proattivo e olistico. Open Extended Detection and Response (Open XDR) è una tecnologia di sicurezza che soddisfa questi criteri perché XDR va oltre il semplice rilevamento delle minacce per coordinare le risposte difensive attraverso una gamma di strumenti di sicurezza. Nel caso di Open XDR ciò avviene indipendentemente dal tipo, dalla provenienza o dal fornitore degli strumenti. Di seguito esploreremo le capacità di risposta end-to-end alle minacce di XDR per dimostrare cosa può fare XDR per il livello di sicurezza di un'organizzazione...

Per saperne di più