Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Concorrenza: dispositivi hackerati per l'home office
Concorrenza: dispositivi hackerati per l'home office

La Zero Day Initiative (ZDI) ha organizzato la competizione di hacking Pwn2Own, che ha mostrato rapidamente il pericolo che i dispositivi domestici, ad esempio negli uffici domestici, rappresentano per la sicurezza delle aziende. ZDI di Trend Micro scopre le vulnerabilità e aiuta a mitigarle. Trend Micro annuncia i vincitori del suo recente concorso di hacking Pwn2Own, tenutosi a Toronto alla fine della scorsa settimana. Durante l'evento, la Zero Day Initiative (ZDI) del provider di sicurezza IT giapponese ha assegnato un premio in denaro del valore di quasi un milione di euro per la scoperta di 63 vulnerabilità zero-day. Se queste vulnerabilità venissero sfruttate in attacchi informatici nel mondo reale, il danno potenziale sarebbe...

Per saperne di più

Insicurezza HTTPS: il malware utilizza connessioni crittografate
Insicurezza HTTPS: il malware utilizza connessioni crittografate

WatchGuard analizza gli attacchi Adversary-in-the-Middle commerciali, gli exploit kit basati su JavaScript e il malware relativo a Gothic Panda nell'Internet Security Report Q3 (ISR). Le maggiori minacce sono state inviate solo tramite connessioni crittografate HTTPS. Poco prima della fine dell'anno, WatchGuard Technologies ha pubblicato il suo ultimo Internet Security Report (ISR). In questo, le principali tendenze del malware e i metodi di attacco attualmente rilevanti su reti ed endpoint sono descritti in dettaglio nel modo consueto. I risultati dei ricercatori di WatchGuard Threat Lab mostrano che la principale minaccia malware per il terzo trimestre del 2022 è stata inviata esclusivamente tramite connessioni crittografate. Gli aggressori sfruttano HTTPS Allo stesso modo...

Per saperne di più

Difesa contro gli attacchi zero-day basati su container
Difesa contro gli attacchi zero-day basati su container

Una nuova soluzione di sicurezza cloud-native può fermare gli attacchi zero-day e proteggere le vulnerabilità critiche della produzione fino a quando non sarà possibile applicare una patch. Aqua Security introduce l'eBPF Lightning Enforcer. Basato sulla nuova tecnologia eBPF, Lightning Enforcer offre visibilità completa sui carichi di lavoro in esecuzione, consentendo ai professionisti della sicurezza di identificare e bloccare facilmente anche gli attacchi avanzati in tempo reale. Shift Left è un fattore importante per impedire che vulnerabilità, configurazioni errate e minacce alla supply chain del software entrino negli ambienti di produzione. Tuttavia, a volte questo approccio alla sicurezza non è sufficiente. Questo ha portato ad un…

Per saperne di più

24 miliardi di minacce tramite crittografia SSL
24 miliardi di minacce tramite crittografia SSL

24 miliardi di minacce hanno attraversato canali crittografati utilizzando SSL come HTTPS. L'attacco di solito proviene da malware che viene trasportato tramite e-mail o siti Web infetti. In Germania, questo tipo di attacco è aumentato del 2021% rispetto al 352. Il rapporto annuale sullo stato degli attacchi crittografati mostra le tendenze degli attacchi basati su HTTPS sulla base dell'analisi di oltre 24 miliardi di minacce da ottobre 2021 a settembre 2022. La ricerca si basa su approfondimenti provenienti da oltre 300 trilioni di segnali giornalieri e 270 miliardi di transazioni giornaliere nello Zscaler...

Per saperne di più

Dimentica la sicurezza informatica sulla strada per il Metaverso 
Dimentica la sicurezza informatica sulla strada per il Metaverso

Le aziende si stanno sempre più avventurando nel metaverso per crescere lì, ma a volte ignorano importanti segnali di allarme per la sicurezza. Poco meno della metà delle aziende intervistate si ritiene in grado di contenere le minacce poste dal Metaverso. Lo studio "Measure Twice, Cut Once: Meta-curious Organizations Relay Security Concerns Even as They Plunge Into Virtual Worlds" ha intervistato 1.500 professionisti IT, della sicurezza informatica e DevOps. Lo studio esamina come le organizzazioni stanno affrontando le opportunità e le sfide associate alla costruzione, alla protezione e alla partecipazione all'interno del Metaverso, fornendo al contempo approfondimenti sui rischi...

Per saperne di più

2022: gli hacker scoprono oltre 65.000 vulnerabilità software
2022: gli hacker scoprono oltre 65.000 vulnerabilità software

Nuovo Hacker-Powered Security Report di HackerOne: la trasformazione digitale e la migrazione al cloud stanno alimentando l'aumento delle vulnerabilità della sicurezza. Gli hacker etici hanno scoperto oltre 2022 vulnerabilità software nel 65.000, con un aumento del 21% rispetto all'anno precedente. HackerOne, la piattaforma di sicurezza per la gestione della resistenza agli attacchi, ha pubblicato oggi il suo 2022 Hacker-Powered Security Report. Il rapporto mostra che la comunità di HackerOne di hacker etici ha scoperto oltre 2022 vulnerabilità software nel 65.000, con un aumento del 21% rispetto all'anno precedente. 65.000 vulnerabilità meno segnalazioni di vulnerabilità emerse durante i progetti di trasformazione digitale registrate...

Per saperne di più

Messaggi, video e telefono con crittografia end-to-end
Messaggi, video e telefono con crittografia end-to-end

Ring Central desidera offrire maggiore sicurezza delle comunicazioni e minori rischi di conformità con la crittografia end-to-end (E2EE) nei suoi prodotti. E2EE era già integrato nella comunicazione video. Ora anche messaggi e telefono devono essere conformi al GDPR. RingCentral introduce il supporto End-to-End Encryption (E2EE) a RingCentral MVP, che in futuro includerà non solo video ma anche messaggi e telefono. La tecnologia E2EE impedisce a terzi non autorizzati di accedere ai contenuti delle comunicazioni degli utenti. Per le aziende attente alla sicurezza, la soluzione offre un livello ancora più elevato di sicurezza e protezione dei dati per le comunicazioni riservate, nonché protezione contro...

Per saperne di più

Hardware e software come servizio per la sicurezza OT
Hardware e software come servizio per la sicurezza OT

Nozomi Networks ha ancora una volta evoluto le opzioni per acquisire soluzioni di sicurezza informatica industriale e ICS. Con OnePass™, il primo modello di hardware e software-as-a-service completamente integrato del settore per la sicurezza OT e IoT, i clienti possono adattare la loro scelta di soluzione alle esigenze odierne con la flessibilità necessaria per adattarsi ai requisiti di domani in qualsiasi momento. “La visibilità è fondamentale per difendere le strutture e le risorse dalle odierne sfide della sicurezza informatica. I team di sicurezza non possono attendere lunghe valutazioni degli investimenti per ottenere le informazioni di cui hanno bisogno per proteggere le operazioni", ha dichiarato Sid Snitkin, Advisory Group...

Per saperne di più

Log4j: a rischio il 72 per cento delle aziende
Log4j: a rischio il 72 per cento delle aziende

Secondo uno studio raccolto da oltre 500 milioni di test, il 72% delle organizzazioni rimane a rischio a causa della vulnerabilità Log4j. I dati evidenziano i problemi nella correzione delle vulnerabilità di sicurezza. Quando Log4Shell è stato scoperto nel dicembre 2021, le aziende di tutto il mondo hanno cercato di determinare il proprio rischio. Nelle settimane successive alla scoperta della vulnerabilità, le aziende hanno riallocato le proprie risorse e investito decine di migliaia di ore per identificare e risolvere il problema. Il gabinetto federale di uno stato ha riferito che il suo team di sicurezza ha trascorso 33.000 ore a riparare il...

Per saperne di più

Anche nel 2023: sicurezza IT con sfide
Anche nel 2023: sicurezza IT con sfide

La sicurezza IT è e rimarrà uno dei problemi principali nel mondo degli affari e della società, anche nel 2023. CyberArk esamina le minacce e le sfide più importanti del prossimo anno e vede anche nuove opportunità per i difensori. La consapevolezza del pubblico sulla protezione dei dati è cresciuta, ma anche se molti consumatori sono più consapevoli dei propri dati personali, spesso trovano difficile proteggerli in modo affidabile. Il desiderio di una maggiore trasparenza nella gestione dei dati personali e di un maggiore controllo sul loro utilizzo continuerà ad aumentare nel 2023. Web3 promette una maggiore protezione dei dati e...

Per saperne di più