Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Malware contro le minoranze: gli uiguri monitorati per anni

I ricercatori di sicurezza di Check Point hanno scoperto una campagna di phishing in corso contro la minoranza musulmana nella Cina occidentale. Il malware mobile, distribuito tramite campagne di spear phishing, mira a monitorare gli uiguri. Un'analisi di Check Point. Check Point Research, il ramo di ricerca di Check Point Software Technologies Ltd., uno dei principali fornitori globali di soluzioni di sicurezza informatica, sottolinea che non vi è alcuna indicazione che dietro lo spionaggio ci sia un paese. Tuttavia, alcuni altri ricercatori di sicurezza affermano che la Cina è di nuovo dietro l'attacco contro gli uiguri, dal momento che la leadership cinese ha ripetutamente ...

Per saperne di più

Zero Trust SIM per BYOD protegge tutto il traffico
Zero Trust SIM per BYOD protegge tutto il traffico

Cloudflare ha introdotto una nuova soluzione: Zero Trust SIM. Questa è la prima soluzione Zero Trust del settore per proteggere i dispositivi mobili a livello di SIM. Ciò consente anche di proteggere i dispositivi terminali secondo il principio BYOD e di scansionare il traffico dati per rilevare eventuali pericoli. Cloudflare ha annunciato lo sviluppo della SIM Cloudflare Zero Trust, la prima soluzione per proteggere ogni pacchetto di dati inviato da un dispositivo mobile. Con la SIM Zero Trust sviluppata da Cloudflare, le aziende possono connettere in modo rapido e sicuro i dispositivi dei propri dipendenti alla rete globale di Cloudflare. Le organizzazioni possono visualizzare i dispositivi direttamente in Cloudflares...

Per saperne di più

Rapporto: gli attacchi ransomware continuano ad aumentare
Rapporto: gli attacchi ransomware continuano ad aumentare

Un nuovo sondaggio sulla sicurezza informatica condotto da Hornetsecurity mostra che gli attacchi ransomware continuano ad aumentare: il 20% di tutti gli attacchi segnalati ha avuto luogo negli ultimi 12 mesi. Il 60% degli attacchi è stato effettuato tramite tentativi di phishing. Il sondaggio è stato condotto tra più di 2.000 professionisti IT. Il 2022 Ransomware Report, per il quale lo specialista di sicurezza informatica Hornetsecurity ha intervistato oltre 2.000 dirigenti IT, mostra che il 24% delle aziende è già stato vittima di un attacco ransomware. Rispetto allo scorso anno, questo numero è aumentato di tre punti percentuali. Inoltre, un attacco su cinque (20%) ha avuto luogo nell'ultimo anno, una chiara indicazione che gli attacchi informatici sono sempre...

Per saperne di più

Un terzo dei tentativi di accesso con credenziali di accesso rubate
Un terzo dei tentativi di accesso con credenziali di accesso rubate

Nel suo ultimo State of Secure Identity Report, Okta, un fornitore di soluzioni di identità, mostra che i tentativi di accedere con credenziali rubate - il cosiddetto "credential stuffing" - sono la più grande minaccia per gli account dei clienti. Per le tendenze, gli esempi e le osservazioni presentate nel rapporto, Okta ha valutato miliardi di autenticazioni sulla sua piattaforma Auth0. Nel credential stuffing, gli aggressori sfruttano l'abitudine di alcuni utenti di utilizzare un'unica password per più accessi. Inizia rubando il nome utente e la password, quindi utilizzando strumenti automatici per accedere ad altri account appartenenti a quell'utente...

Per saperne di più

Rilevamento tempestivo delle minacce e strategia zero loss
Rilevamento tempestivo delle minacce e strategia zero loss

Commvault, fornitore leader di gestione di dati e informazioni in ambienti cloud e on-premise, ha introdotto il suo servizio di sicurezza dei dati Metallic ThreatWise con rilevamento delle minacce e strategia zero-loss. La soluzione fornisce tecnologie per il rilevamento precoce anche di minacce informatiche sconosciute, anche prima che raggiungano il loro obiettivo e influenzino le operazioni aziendali. Secondo un sondaggio condotto dall'Enterprise Strategy Group, solo il 12% dei leader IT intervistati si sentiva sicuro di avere gli strumenti giusti e la protezione necessaria ovunque, per proteggere i dati sia nel data center on-premise che nel cloud. Funzione di preallarme per...

Per saperne di più

Ransomware: la tecnologia legacy rende le aziende più vulnerabili 
Ransomware: la tecnologia legacy rende le aziende più vulnerabili

I risultati di un nuovo studio globale commissionato da Cohesity mostrano che quasi la metà delle aziende intervistate utilizza un'infrastruttura di backup e ripristino legacy per gestire e proteggere i propri dati. Il 49% degli intervistati afferma che le proprie soluzioni sono state create prima del 2010, ben prima dell'era del multicloud e dell'assalto di attacchi informatici che le organizzazioni devono affrontare oggi. Inoltre, molti team IT e di sicurezza non sembrano avere un piano concreto su come procedere in caso di attacco informatico. Quasi il 60% degli intervistati ha espresso preoccupazione quando gli è stato chiesto se il loro...

Per saperne di più

Prevenzione delle intrusioni anche con traffico di rete crittografato
Prevenzione delle intrusioni anche con traffico di rete crittografato NDR

Un IPS affidabile - Intrusion Prevention System dovrebbe anche proteggere dal traffico di rete crittografato e dagli attacchi zero-day. Tuttavia, poiché molte soluzioni funzionano con il rilevamento basato sulle firme, in genere non sono in grado di proteggere dagli attacchi zero-day. Il nuovo rapporto di mancato recapito di ExeonTrace esegue IPS allo stesso tempo. Con ExeonTrace, la società di sicurezza svizzera Exeon Analytics offre una soluzione per il rilevamento di intrusi che va ben oltre le capacità dei tradizionali sistemi di prevenzione delle intrusioni (IPS). In particolare, ExeonTrace è in grado di rilevare anche gli attacchi zero-day, contro i quali le soluzioni IPS non possono offrire alcuna protezione a causa del loro rilevamento basato sulle firme. Tali sistemi sono adatti...

Per saperne di più

Più protezione dei dati rispetto a meno burocrazia dei dati
Più protezione dei dati rispetto a meno burocrazia dei dati

Il livello di protezione dei dati in Germania è decisamente troppo basso, secondo il 37% dei tedeschi. Al contrario, secondo il 35 per cento, che lo giudica troppo alto. Questi risultati contrari sono stati messi in luce dal "Rapporto sulla protezione dei dati 2022/23", che si basa su un sondaggio in corso del fornitore di servizi di dati ad alta sicurezza di Amburgo TeamDrive GmbH. Il direttore dello studio Detlef Schmuck spiega quella che a prima vista sembra essere una gamma paradossale di opinioni: “La maggior parte delle persone vuole che i propri dati personali siano protetti. Ma non pensano che la legislazione attuale sia adatta a questo". L'esperto di sicurezza dei dati fa un esempio: "Sembra uno scherzo che su...

Per saperne di più

Sondaggio dei CIO sulla crescente complessità del cloud
Sondaggio dei CIO sulla crescente complessità del cloud

Un sondaggio condotto su 1.300 CIO mostra che la crescente complessità del cloud è una sfida crescente per le aziende. L'esplosione dei dati attraverso gli stack tecnologici cloud-native supera le capacità di gestione umana. Solo le soluzioni di monitoraggio e analisi dei dati possono tenerne traccia. Dynatrace, la "Software Intelligence Company", ha pubblicato i risultati di un sondaggio globale indipendente condotto su 1.303 CIO e senior cloud e IT manager. I risultati mostrano che con la crescente tendenza verso architetture native del cloud, i dati generati in tali ambienti superano la capacità delle soluzioni attuali di produrre analisi significative. I CIO stanno trovando il loro...

Per saperne di più

Crittografia post-quantistica: crittografia contro computer quantistici
Crittografia post-quantistica: crittografia contro computer quantistici

Gli algoritmi utilizzati oggi per la crittografia potrebbero presto rivelarsi troppo deboli, una volta che i computer quantistici diventeranno pratici. Occorre quindi sviluppare algoritmi e hardware in grado di resistere anche a questi potenti supercomputer: la crittografia post-quantistica. Alcuni anni fa, l'agenzia federale degli Stati Uniti National Institute of Standards and Technology (NIST) ha avviato un processo per definire/valutare algoritmi quantistici resistenti. I potenziali candidati sono stati selezionati in diversi turni. In totale, sono stati proposti più di 80 algoritmi, alcuni dei quali sono stati abbandonati abbastanza presto. La ragione di ciò è che sono stati sviluppati attacchi matematici per computer quantistici che infrangono gli algoritmi...

Per saperne di più