Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione dei dati a prova di audit per le infrastrutture cloud 
Protezione dei dati a prova di audit per le infrastrutture cloud

Il processo microshard brevettato sfida gli attuali problemi di protezione dei dati in relazione alle infrastrutture cloud: i dati vengono suddivisi in byte a una cifra senza perdita di prestazioni. Questi microshard vengono quindi archiviati in ambienti cloud o su server locali. Regolamenti generalmente applicabili come il regolamento generale sulla protezione dei dati (GDPR) o standard specifici del settore come il regolamento KRITIS del BSI o l'infrastruttura telematica spesso compromettono la flessibilità e l'agilità aziendale. Vanno di pari passo con nuovi investimenti. I decisori aziendali sono sempre più instabili. Alla luce della situazione giuridica poco chiara, molti esitano quindi a esternalizzare parti della loro infrastruttura a un'infrastruttura cloud. Protezione dei dati per le infrastrutture cloud Inoltre, dopo...

Per saperne di più

Servizi NDR gestiti per analizzare il traffico di rete
Servizi NDR gestiti per analizzare il traffico di rete

ForeNova espande la protezione dei rapporti di mancato recapito con tre nuovi servizi di rilevamento e risposta gestiti per l'analisi del traffico di rete, ad esempio per le emergenze o per i report degli analisti di sicurezza. ForeNova, fornitore di soluzioni e servizi di Network Detection and Response (NDR), sta espandendo la sua offerta Managed Detection and Response (MDR) con tre nuovi servizi. Con ForeNova TA, gli esperti di sicurezza ForeNova certificati forniscono una valutazione una tantum dello stato di sicurezza basata sul traffico attraverso la rete. Con ForeNova IR (Incident Response), gli esperti supportano le aziende nell'analisi e nel blocco del malware durante un attacco. PMI: NDR gestito per l'analisi Nell'ambito di ForeNova Managed NDR...

Per saperne di più

Microsoft OneDrive: campagna di cryptojacking tramite sideloading DLL
Microsoft OneDrive: campagna di cryptojacking tramite sideloading DLL

Gli esperti di Bitdefender avvertono di una campagna di cryptojacking tramite una vulnerabilità di sideload DLL in Microsoft OneDrive. Bitdefender ha già rilevato 700 istanze Microsoft OneDrive attaccate a maggio e giugno 2022. La Germania è una delle più colpite. Il cryptojacking è un pericolo crescente: gli hacker utilizzano le risorse di PC o dispositivi mobili infetti per utilizzare le proprie risorse per il proprio cryptomining. A maggio e giugno 2022, Bitdefender ha rilevato una campagna di attacco globale in cui i criminali informatici sfruttano le note vulnerabilità di sideloading delle DLL in Microsoft OneDrive per installare malware di cryptomining sui sistemi delle vittime. In linea di principio, potrebbero...

Per saperne di più

Software di manutenzione remota con SSL e TLS per una maggiore sicurezza
Software di manutenzione remota con SSL e TLS per una maggiore sicurezza

ProSoft annuncia una nuova versione del suo software di manutenzione remota NetSupport Manager con funzioni di sicurezza potenziate. La versione 14 offre maggiore flessibilità e sicurezza attraverso la crittografia del gateway con certificati SSL/TLS. Esperto di sicurezza IT e Trusted Advisor ProSoft presenta la nuova versione principale v14 di NetSupport Manager, una soluzione ad alta velocità per la manutenzione remota sicura e il controllo remoto di server, workstation e dispositivi intelligenti dell'omonimo sviluppatore di software del Regno Unito. In qualità di NetSupport Premier Partner, ProSoft offre formazione, supporto e consulenza oltre al software. "La soluzione software di controllo remoto multipiattaforma include ora un'intera gamma di funzionalità nuove e migliorate per ridurre al minimo i tempi di supporto...

Per saperne di più

MDR Servizio aperto alle tecnologie di sicurezza informatica di altri produttori
MDR Servizio aperto alle tecnologie di sicurezza informatica di altri produttori

Sophos MDR ora integra anche la telemetria da endpoint, firewall, cloud, identità, e-mail e altre soluzioni di sicurezza di terze parti nel Sophos Adaptive Cybersecurity Ecosystem. Le aziende sono libere di scegliere quale servizio utilizzare. Sophos ha annunciato oggi nuove compatibilità tra le tecnologie di sicurezza di terze parti e il suo servizio Sophos Managed Detection and Response (MDR). L'obiettivo è rilevare e correggere gli attacchi in diversi clienti e ambienti operativi in ​​modo ancora più rapido e preciso. Sophos MDR, attualmente con più di 12.000 clienti, integra la telemetria di endpoint, firewall, cloud, identità, e-mail e altro...

Per saperne di più

Zero Trust: promozione con chiavi di sicurezza hardware per MFA
Zero Trust: promozione con chiavi di sicurezza hardware per MFA

Cloudflare rende le chiavi di sicurezza hardware più accessibili che mai a milioni di clienti e aumenta la sicurezza con MFA. È stata creata un'offerta esclusiva in collaborazione con Yubico per porre fine agli attacchi di phishing una volta per tutte. Cloudflare, Inc. è lo specialista in sicurezza, prestazioni e affidabilità dedicato alla creazione di un Internet migliore. L'azienda presenta una nuova offerta che rende le chiavi di sicurezza fisica la soluzione più accessibile ed economica per i clienti per proteggere meglio la propria attività e i propri dipendenti. I clienti di Cloudflare possono utilizzare le chiavi di sicurezza di Yubico, il principale fornitore di chiavi di sicurezza hardware e quindi il...

Per saperne di più

Rilevamento automatico delle vulnerabilità zero-day
Rilevamento automatico delle vulnerabilità zero-day

Lo specialista europeo della sicurezza IoT/OT ONEKEY consente per la prima volta l'analisi automatizzata supportata da software di vulnerabilità zero-day sconosciute nei prodotti industriali e nei controlli. Questa categoria rappresenta uno dei maggiori rischi per tutto ciò che utilizza software: "Gli attacchi zero-day utilizzano falle di sicurezza che potrebbero esistere non rilevate da molto tempo e non sono state riconosciute dal produttore dei dispositivi e dei sistemi. Pertanto non esiste una patch per la vulnerabilità e gli attacchi globali ai dispositivi interessati possono essere devastanti", afferma Jan Wendenburg, CEO di ONEKEY. Fiorente commercio di vulnerabilità Queste vulnerabilità vengono persino scambiate tra gli hacker, una vulnerabilità zero-day in iOS,...

Per saperne di più

Offerta Pentest-as-a-Service per le grandi aziende
Offerta Pentest-as-a-Service per le grandi aziende

HackerOne, la piattaforma di sicurezza leader nella gestione della resistenza agli attacchi, ha svelato i suoi miglioramenti: l'offerta Pentest-as-a-Service (PTaaS). Le innovazioni includono funzionalità self-service per l'ambito e l'avvio di test, nonché nuove funzionalità di automazione per semplificare l'esperienza dell'utente sulla piattaforma HackerOne. Le aziende possono ora gestire il proprio lavoro in modo più efficiente e ricevere informazioni in tempo reale da pentester esperti per ridurre i rischi per la sicurezza e migliorare le difese contro gli attacchi. Ad oggi, i pentester di HackerOne hanno segnalato più di 6.000 vulnerabilità verificate. 6.000 vulnerabilità scoperte "HackerOne Pentest elimina gli aspetti inefficienti delle tradizionali soluzioni di pentesting", afferma Ashish...

Per saperne di più

Fai attenzione al divario (d'aria).
Fai attenzione al divario (d'aria).

Il backup affidabile, l'organizzazione e l'archiviazione dei dati aziendali devono avere la massima priorità. In tempi di guerra informatica, attacchi di phishing e ransomware, il backup dei dati gioca un ruolo cruciale. Un'eccellente protezione contro il furto o l'uso improprio dei dati è l'air gap (o air gap). Spieghiamo perché i vuoti d'aria sono essenziali per un backup affidabile ed economico. In breve, un'intercapedine d'aria significa isolamento fisico da altri computer, intranet o Internet mediante il trasporto di un supporto di memorizzazione. Il concetto di base di un gap d'aria è semplice: se non è possibile accedere ai dati, allora non può...

Per saperne di più

Attacchi DDoS, bombardamenti a tappeto, torture idriche DNS
Attacchi DDoS, bombardamenti a tappeto, torture idriche DNS

Come mostra il nuovo NETSCOUT Threat Intelligence Report, gli aggressori continuano gli attacchi informatici con maggiore precisione e metodi di attacco innovativi. In particolare, gli attacchi basati su TCP, la tortura dell'acqua DNS e il bombardamento a tappeto dominano il panorama delle minacce DDoS. NETSCOUT ha annunciato i risultati del suo Threat Intelligence Report per la prima metà del 2022. I risultati mostrano quanto siano diventati sofisticati e di successo i criminali informatici nell'eludere le difese utilizzando nuovi vettori di attacco DDoS e altri metodi. ATLAS Statistiche sugli attacchi DDoS L'Active Level Threat Analysis System (ATLAS™) di NETSCOUT raccoglie le statistiche sugli attacchi DDoS dalla maggior parte degli ISP, dai principali data center e dalle reti governative e aziendali di tutto il mondo. Questi dati forniscono informazioni su...

Per saperne di più