Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Archiviazione immutabile per la massima sicurezza dei dati
Archiviazione immutabile per la massima sicurezza dei dati

Oggi la sicurezza dei dati e la sicurezza dell'infrastruttura digitale sono cruciali per il successo di un'azienda. Le aziende stanno generando nuovi dati a velocità astronomiche. I dati sono diventati da tempo una valuta digitale e il loro valore aumenta ogni giorno. Immutable Storage garantisce una maggiore sicurezza dei dati. Pertanto, la protezione contro le minacce alla sicurezza e altre perdite di dati è di fondamentale importanza per i team di amministrazione e sicurezza IT. La coerenza e l'autenticità dei dati devono essere garantite mentre le organizzazioni si confrontano con i mandati di conformità del settore e del governo e altri SLA. Ma anche la protezione dei dati da aggressori esterni e malware gioca un ruolo...

Per saperne di più

Lo strumento forense decifra i codici PIN di Windows Hello
Lo strumento forense decifra i codici PIN di Windows Hello

ElcomSoft decifra i codici PIN di Windows Hello con il suo strumento forense e attacca la crittografia LUKS2. Ciò estende la gamma di strumenti di recupero della password forense per includere il supporto per i codici PIN di Windows Hello su computer senza TPM. C'è anche il supporto per la nuova specifica LUKS2 per dischi e contenitori crittografati in Linux. Microsoft implementa i codici PIN come parte dell'autenticazione di Windows Hello e consiglia di utilizzare i codici PIN anziché una password. Per impostazione predefinita, i codici PIN contengono solo cifre, ma sono possibili anche PIN alfanumerici. Mentre i PIN da 4 a 6 cifre possono essere decifrati in pochi minuti, attaccando un PIN alfanumerico...

Per saperne di più

Busted: Miti su Zero Trust
Busted: Miti su Zero Trust

Negli ultimi anni, Zero Trust è diventata una parola d'ordine per le imprese. Ciò include spesso applicazioni on-premise e cloud, una forza lavoro ibrida e un insieme crescente di identità. È ora di sfatare alcuni miti. È questo nuovo mondo, in cui gli ambienti e gli utenti IT sono sempre più distribuiti, che sta guidando l'adozione di Zero Trust. Invece dell'approccio "castello e fossato", in cui i dispositivi sono considerati affidabili all'interno della rete, il modello si basa sull'idea che utenti e dispositivi non dovrebbero mai essere considerati affidabili per impostazione predefinita. Tuttavia, attorno a Zero Trust c'è...

Per saperne di più

E-Book: modernizzazione del SOC e ruolo dell'XDR
E-Book: modernizzazione del SOC e ruolo dell'XDR

Circa il 98% dei professionisti IT e della sicurezza che si occupano di tecnologie e processi di sicurezza informatica hanno familiarità con Extended Detection and Response (XDR). Ma: molti definiscono XDR e le sue funzioni in modo completamente diverso. Molti professionisti IT hanno anche opinioni diverse sui vantaggi di XDR: almeno il 20% degli intervistati ha menzionato più di 15 diverse priorità e risultati. E con l'80% delle aziende intervistate che utilizza già più di 10 fonti di dati come parte delle misure di sicurezza, potrebbe sorprendere che vogliano utilizzare ancora più fonti di dati insieme a migliori regole di rilevamento….

Per saperne di più

Evil PLC attack: Nuova tecnica di attacco contro impianti industriali

I ricercatori di sicurezza di Team82 di Claroty scoprono nuove tecniche di attacco contro impianti industriali: Evil PLC attack. I PLC (controllori logici programmabili) o controllori logici programmabili (PLC) possono attivare le workstation di ingegneria per eseguire codice dannoso per manipolare processi o eseguire ransomware. I controllori logici programmabili (PLC) sono dispositivi industriali essenziali che regolano i processi di produzione in tutte le aree critiche delle infrastrutture. Questo li rende un obiettivo interessante per i criminali informatici e gli aggressori sponsorizzati dallo stato, come l'attacco Stuxnet al programma nucleare iraniano. I ricercatori di sicurezza di Team82, il braccio di ricerca dello specialista della sicurezza dei sistemi ciberfisici (CPS) Claroty, sono stati ora in grado di dimostrare che i sistemi di controllo industriale non sono...

Per saperne di più

Cloud Native Protection incluso fino a 1 milione di dollari USA in caso di danni 
Cloud Native Protection incluso fino a 1 milione di dollari USA in caso di danni

Aqua è l'unico fornitore garantito per fermare gli attacchi nativi del cloud in produzione; In caso di comprovato attacco riuscito, verrà pagato fino a 1 milione di dollari. Aqua Security, leader di mercato e specialista nella sicurezza cloud native, ha introdotto la prima e unica garanzia di sicurezza cloud native del settore. I clienti che hanno implementato completamente la piattaforma CNAPP (Cloud Native Application Protection Platform) di Aqua seguendo le migliori pratiche e sono ancora vittime di un attacco nativo del cloud riceveranno fino a $ 1 milione di danni. Qui, l'attacco nativo del cloud si riferisce all'accesso non autorizzato da parte di terzi a...

Per saperne di più

Gestione moderna delle vulnerabilità in IT e OT
Gestione moderna delle vulnerabilità in IT e OT

La misurazione e il miglioramento della sicurezza informatica sono ormai arrivati ​​in molte aziende e vengono portati avanti. La questione della sicurezza OT, invece, è ancora un libro chiuso per molte aziende. OTORIO spiega come la sicurezza IT e OT possono essere promosse allo stesso modo e quale ruolo giocano in questo la gestione delle vulnerabilità e il punteggio. Quali sono le misure di riduzione del rischio più efficienti che consentono di ottenere la riduzione del rischio più efficace per uno specifico impianto, processo o un intero impianto di produzione? Tuttavia, una volta attuate le misure di riduzione del rischio e rimane un rischio residuo accettabile, c'è ancora molto lavoro da fare. La ragione di ciò è,…

Per saperne di più

DDoS multidimensionale e analisi del traffico in tempo reale
DDoS multidimensionale e analisi del traffico in tempo reale

NETSCOUT, fornitore leader di soluzioni per la sicurezza informatica, la garanzia dei servizi e l'analisi aziendale, ha introdotto Arbor Insight, una nuova tecnologia che, combinata con Arbor Sightline, migliorerà notevolmente il rilevamento delle minacce, l'erogazione dei servizi e la visibilità dell'operatore di rete nel panorama delle minacce in continua evoluzione. . I volumi degli attacchi DDoS continuano a superare i livelli pre-pandemia e la superficie delle minacce da cui difendersi si sta espandendo. Gli operatori di rete di tutte le dimensioni hanno quindi bisogno di una visibilità completa e multidimensionale del traffico che scorre sulle loro reti per ottimizzare le loro contromisure. Il nuovo pacchetto di soluzioni combinate di Sightline e Insight...

Per saperne di più

DeathStalker prende di mira il mercato forex e delle criptovalute

L'attore di APT DeathStalker prende di mira le aziende nel mercato del forex e delle criptovalute. La tecnologia evasiva e il set di strumenti stealth "VileRAT" sono distribuiti tramite spear phishing. Anche le aziende in Germania sono colpite dagli attacchi. L'attore di minacce DeathStalker ha aggiornato il suo set di strumenti di evasione tecnologica e invisibile "VileRAT" per attaccare le attività di criptovaluta e cambio valuta, come mostra una recente analisi di Kaspersky. Le organizzazioni attaccate si trovano in Bulgaria, Cipro, Germania, Kuwait, Malta, Emirati Arabi Uniti, Russia e Grenadine. Attore APT di hack-for-hire DeathStalker è un attore di APT hack-for-hire le cui attività Kaspersky monitora dal 2018. Finora aveva...

Per saperne di più

Rapporto: crescenti minacce da dispositivi non crittografati
Rapporto: crescenti minacce da dispositivi non crittografati

I dispositivi non crittografati possono mettere a serio rischio la strategia di sicurezza di qualsiasi organizzazione. Questa vulnerabilità spesso trascurata consente agli aggressori di penetrare nell'ambiente. Un recente rapporto di Absolute Software mostra che il 16% degli endpoint non è crittografato, dimostrando che il problema è una minaccia più grande di quanto si possa pensare. Un singolo endpoint vulnerabile, smarrito, rubato o compromesso è sufficiente per causare un incidente. 16% di dispositivi non crittografati Quando un dispositivo non crittografato è connesso a una rete aziendale in un ambiente d'ufficio, il rischio di un incidente di sicurezza è ridotto. Nel mondo di…

Per saperne di più