Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

EDR senza NDR con punti deboli nella protezione
EDR senza NDR con punti deboli nella protezione

La società di sicurezza svizzera Exeon Analytics mette in guardia dall'affidarsi solo alle soluzioni EDR (Endpoint Detection & Response) convenzionali per proteggere gli endpoint. Perché il software dell'agente non viene sempre eseguito all'endpoint, il che crea punti deboli nella rete di difesa. Molti endpoint nelle moderne reti ibride non supportano gli agenti necessari per questo e, laddove tali agenti sono in esecuzione, possono essere compromessi e disattivati ​​da attacchi sofisticati. Inoltre, a causa della tendenza a lavorare da casa e BYOD (Bring Your Own Device), i team IT e di sicurezza spesso non hanno accesso agli endpoint di proprietà privata...

Per saperne di più

Soluzione di sicurezza informatica per sistemi di archiviazione cloud, on-premise e ibridi
Soluzione di sicurezza informatica per sistemi di archiviazione cloud, on-premise e ibridi

MetaDefender for Secure Storage protegge le piattaforme di cloud computing e le soluzioni di archiviazione file come Amazon (AWS), Microsoft (Azure), Box, Google Drive, Cloudian e Dell EMC Isilon da attacchi informatici e perdita di dati. I fornitori di soluzioni di archiviazione, grandi e piccoli, offrono sempre più soluzioni ibride ai loro clienti. Coloro che salvano sia nel cloud che on-premise possono sfruttare anche il cloud e il server fisso. Quest'ultimo ti dà la sensazione di avere la sicurezza dei dati nelle tue mani, mentre la disponibilità dei dati in cloud quando e dove vuoi ti rende incredibilmente flessibile. Ma…

Per saperne di più

Notebook, server e desktop Lenovo con vulnerabilità del BIOS

ESET aveva già scoperto pericolose lacune di sicurezza UEFI nei notebook Lenovo ad aprile. La stessa Lenovo sta ora segnalando che consiglia di installare un nuovo firmware per più di 500 modelli, poiché a volte ci sono lacune di sicurezza molto pericolose. Lenovo deve abbassare di nuovo la testa e segnalare la presenza di molte vulnerabilità di sicurezza in varie versioni del BIOS dei propri dispositivi. Alcuni mesi fa, Lenovo ha dovuto correggere le vulnerabilità che ESET aveva trovato in molte versioni UEFI BIOS. L'elenco attualmente pubblicato delle versioni del BIOS interessate è ancora piuttosto lungo. Oltre a PC desktop, notebook, workstation, storage, server, elenchi Lenovo...

Per saperne di più

Protezione da ransomware come soluzione aziendale
Protezione da ransomware come soluzione aziendale

Maggiore sicurezza per le aziende con il prodotto Avast Ransomware Protection. Avast registra un aumento del 24% degli attacchi ransomware a livello globale nel secondo trimestre del 2 rispetto al trimestre precedente. Oltre a un ulteriore livello di sicurezza, la "protezione ransomware" offre alle aziende l'opportunità di avere accesso ininterrotto ai propri sistemi e dati. Avast, leader globale nelle soluzioni per la privacy e la sicurezza digitale, lancia Ransomware Protection, una nuova soluzione aziendale che offre maggiore sicurezza contro gli attacchi ransomware. Con questa funzione proattiva, le aziende possono proteggere i loro dati più importanti, in particolare i dati dei clienti, da accessi non autorizzati. La nuova funzionalità è…

Per saperne di più

Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP 
Lorenz ransomware scivola attraverso la vulnerabilità del telefono VoIP

Arctic Wolf ha recentemente indagato su un attacco ransomware Lorenz che utilizzava una vulnerabilità nell'appliance Mitel MiVoice VoIP (CVE-2022-29499) per il primo accesso e BitLocker Drive Encryption di Microsoft per la crittografia dei dati. Gli utenti della soluzione VoIO devono eseguire urgentemente le patch di sicurezza. Lorenz è un gruppo ransomware attivo al più tardi da febbraio 2021 e, come molti gruppi ransomware, esfiltra i dati dal suo obiettivo di attacco prima di crittografare i sistemi. Nell'ultimo trimestre, il gruppo ha preso di mira principalmente le piccole e medie imprese negli Stati Uniti, ma sono state colpite anche organizzazioni in Cina e Messico. PMI…

Per saperne di più

Rapporto ransomware: attacchi estremamente diffusi
Rapporto ransomware: attacchi estremamente diffusi

Il nuovo rapporto sul ransomware di Barracuda mostra: Oltre agli attacchi alle industrie classiche, i criminali ora prendono sempre più di mira fornitori di servizi, automotive, ospitalità, media, vendita al dettaglio, software e tecnologia. Lo specialista della sicurezza cloud Barracuda ha pubblicato il suo quarto rapporto annuale sull'evoluzione delle minacce ransomware. L'attuale rapporto copre i modelli di attacco dall'agosto 2021 al luglio 2022. Dall'inizio dell'attacco all'Ucraina, l'obiettivo di molti attacchi informatici di alto profilo si è spostato dal puro guadagno finanziario per gli aggressori al causare il maggior numero di interruzioni e danni possibili. La quantità di…

Per saperne di più

Ricerca di vulnerabilità: Hacking-as-a-Service per le imprese
Ricerca di vulnerabilità: Hacking-as-a-Service per le imprese

Citadelo ora offre test di penetrazione come "Hacking-as-a-Service" (HaaS). Con l'abbonamento hacker, lo specialista della sicurezza informatica vuole garantire maggiore sicurezza informatica e stabilità IT nelle aziende di tutta Europa rilevando i punti deboli più volte all'anno. Secondo l'esperienza di Citadelo, solo una minima parte delle organizzazioni nella regione DACH effettua controlli di sicurezza. E se è così, di solito solo una volta all'anno, spesso nel quarto trimestre. "In Citadelo, riteniamo che questo approccio sia un errore metodologico", spiega Mateo Meier, membro del comitato esecutivo di Citadelo. "Gli hacker ci provano tutto l'anno...

Per saperne di più

NetCloud con sicurezza Zero Trust per 5G e SD-WAN  
NetCloud con sicurezza Zero Trust per 5G e SD-WAN

Cradlepoint ha annunciato NetCloud Exchange: una soluzione cloud-native basata sui principi Zero Trust basati su policy, che offre più servizi SD-WAN e di sicurezza. L'espansione del software di gestione NetCloud consente alle aziende con data center privati ​​o basati su cloud, grazie a una maggiore sicurezza informatica, di aumentare le possibilità delle proprie installazioni 5G, offrendo così nuovi servizi e trasformando al contempo digitalmente i propri processi aziendali. Cloud computing e mobilità La trasformazione digitale delle aziende richiede un uso crescente del cloud computing e della mobilità, nonché dell'Internet of Things. Tuttavia, le architetture WAN si sono dimostrate troppo limitate e poco flessibili per ospitare siti aziendali distribuiti, veicoli, dispositivi...

Per saperne di più

Nuova tattica ransomware: crittografia parziale
Nuova tattica ransomware: crittografia parziale

C'è una nuova tendenza nel ransomware: per essere più veloci ed evitare il rilevamento, gli aggressori si affidano alla crittografia parziale (intermittente) dei file. Come riporta il blog SentinelLabs, anche le funzioni di sicurezza possono essere ingannate in questo modo. Un nuovo pericolo! Gli esperti di SentinelOne stanno osservando una nuova tendenza nella scena del ransomware: crittografia intermittente o crittografia parziale dei file delle vittime. Questo metodo di crittografia aiuta gli operatori di ransomware a bypassare i sistemi di rilevamento e crittografare i file delle vittime più velocemente. Invece di crittografare un intero file, il processo avviene solo per tutti...

Per saperne di più

Ricompensa di 10 milioni di dollari per i "Fab Five" della banda Conti.
Ricompensa di 10 milioni di dollari per i "Fab Five" della banda Conti.

Gli Stati Uniti offrono "fino a 10 milioni di dollari" in ricompense per informazioni sulla banda Conti e per aver catturato i "Fab Five" dietro Conti. Dietro il nome Conti c'è una nota banda di ransomware, più precisamente una cosiddetta banda di ransomware-as-a-service (RaaS). Nel modello di business criminale RaaS, la parte della creazione del codice ransomware, l'estorsione e l'accettazione dei pagamenti per estorsione dalle vittime disperate è gestita da un gruppo ristretto, mentre gli attacchi stessi sono eseguiti da un "team" di membri vagamente assemblato. E questi di solito non vengono scelti per le loro capacità di programmare malware, ma...

Per saperne di più