Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

I vecchi protocolli sono rischi informatici nella rete
Rapporto di benchmarking sui rischi informatici nella rete

Un rapporto ExtraHop Cyber ​​Risk and Readiness Benchmarking rivela la proliferazione e il rischio dei protocolli esposti a Internet sulle reti aziendali. Oltre il 60% delle aziende espone il protocollo di controllo remoto SSH alla rete Internet pubblica e il 36% delle aziende utilizza il protocollo FTP non sicuro. ExtraHop, il principale fornitore di intelligence di rete nativa per il cloud, ha pubblicato oggi i risultati dell'ExtraHop Benchmarking Cyber ​​​​Risk and Readiness Report che mostra che una percentuale significativa di organizzazioni sta esponendo protocolli non sicuri o altamente sensibili come SMB, SSH e Telnet al Internet pubblico. Che siano intenzionali o accidentali, queste vulnerabilità ampliano la superficie di attacco di qualsiasi organizzazione...

Per saperne di più

Soluzione di prevenzione del malware senza agente per l'archiviazione nel cloud 
Soluzione di prevenzione del malware senza agente per l'archiviazione nel cloud

Deep Instinct lancia una soluzione avanzata di prevenzione del malware. La prevenzione del malware senza agente basata sul deep learning per l'archiviazione cloud e le applicazioni Web blocca l'attaccante in anticipo per proteggere il settore finanziario e altre grandi aziende da un punto di attacco non sicuro Deep Instinct, la prima azienda a portare il deep learning end-to-end alla sicurezza informatica applicata ha presentato oggi la sua soluzione Deep Instinct Prevention for Applications. Si tratta di una soluzione antimalware aziendale on-demand senza agente che funziona indipendentemente dai dispositivi e dai sistemi operativi. Questa nuova offerta rivoluziona la protezione dalle minacce in...

Per saperne di più

Nuova piattaforma di cybersecurity per sistemi cyber-fisici CPS
Nuova piattaforma di cybersecurity per sistemi cyber-fisici CPS

Claroty presenta la sua nuova piattaforma di sicurezza informatica per. xDome rafforza la resilienza, consente la modernizzazione e migliora l'affidabilità dei sistemi cyber-fisici e fornisce una maggiore protezione nell'Internet of Things (XIoT) potenziato. Claroty, specialista per la sicurezza dei sistemi cyber-fisici (CPS) nell'industria, nelle strutture sanitarie e nelle aziende, sta ora portando alle aziende un significativo aumento della resilienza nelle aree operative e informatiche con la sua nuova piattaforma di sicurezza informatica basata su cloud xDome. Una novità nel settore, Claroty xDome offre la semplicità e la scalabilità di SaaS senza sacrificare l'ampiezza e la profondità di visibilità, protezione e...

Per saperne di più

Situazione delle minacce informatiche in Germania
Situazione delle minacce informatiche in Germania

La situazione delle minacce informatiche in Germania e nel mondo si sta intensificando. Tetra Defense, una società di Arctic Wolf, raccoglie e analizza i dati sulla sicurezza IT ogni trimestre e li utilizza per valutare l'attuale situazione delle minacce IT e sviluppare contromisure. I risultati del primo trimestre 1 (gennaio - marzo). Per sapere come le aziende possono proteggersi nel modo più efficace dagli attacchi informatici, devono sapere in che modo gli aggressori ottengono l'accesso ai sistemi. Il punto di ingresso iniziale di un utente malintenzionato è chiamato Root Point of Compromise (RPOC). Esistono tre categorie distinte: Sapere da dove proviene l'attacco...

Per saperne di più

BSI classifica Sophos come Qualified APT Response Provider
Notizie Sophos

Dopo un esame approfondito, l'Ufficio federale per la sicurezza informatica (BSI) ha incluso Sophos nell'elenco dei fornitori di servizi qualificati nell'area APT. L'elenco ufficiale del BSI facilita la selezione delle aziende idonee per i gestori di infrastrutture critiche nel campo dei servizi informatici forensi. Dopo un lungo processo di revisione, Sophos è ora nell'elenco dei fornitori di servizi di risposta APT (Advanced Persistent Threat o APT) qualificati per le società KRITIS. Questa panoramica supporta gli operatori di infrastrutture critiche nell'individuare società di servizi adeguate in grado di scoprire attacchi informatici mimetizzati che attaccano una rete o un sistema per un periodo di tempo più lungo senza molto sforzo di ricerca...

Per saperne di più

Protezione completa del server con Sophos Cloud Native Security
Protezione completa del server con Sophos Cloud Native Security

La nuova soluzione di sicurezza con copertura di protezione completa Sophos Cloud Native Security protegge tutti i server delle aziende, da on-premise a multi-cloud, da Windows a Linux e offre una piena integrazione con Sophos Central. Con Sophos Cloud Native Security, Sophos ha introdotto una soluzione che offre una copertura di sicurezza completa per ambienti cloud, funzioni, servizi e identità. Sophos Cloud Native Security raggruppa i due prodotti Sophos Intercept X Advanced per server con XDR e Sophos Cloud Optix Advanced. Supporta le aziende nella protezione degli ambienti cloud e offre elevata trasparenza, amministrazione centrale...

Per saperne di più

Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co
Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co

L'uso delle macro per diffondere malware è diminuito in modo significativo: fino al 2021% tra ottobre 2022 e giugno 66. Tuttavia, gli aggressori stanno iniziando a utilizzare trucchi per aggirare la protezione. Di solito, i criminali informatici utilizzano le macro VBA per eseguire automaticamente contenuti dannosi se un utente ha abilitato le macro nelle applicazioni di Office. Le macro XL4, invece, sono specifiche dell'applicazione Excel, ma possono anche essere utilizzate dagli aggressori come strumento per diffondere malware. Le menti dietro gli attacchi basati su macro in genere utilizzano l'ingegneria sociale per convincere il destinatario...

Per saperne di più

Campagna di phishing 0ktapus: 130 vittime come Cloudflare o MailChimp  
Campagna di phishing 0ktapus: 130 vittime come Cloudflare o MailChimp

Group-IB ha scoperto che la campagna di phishing 0ktapus recentemente scoperta contro i dipendenti di Twilio e Cloudflare faceva parte della massiccia catena di attacchi che ha provocato la compromissione di 9.931.000 account di oltre 130 organizzazioni. La campagna è stata denominata in codice 0ktapus dai ricercatori di Group-IB perché si proponeva come un popolare servizio di gestione delle identità e degli accessi. La stragrande maggioranza delle vittime si trova negli Stati Uniti e molte di loro utilizzano i servizi di gestione delle identità e degli accessi di Okta. Il team Group-IB Threat Intelligence ha scoperto e analizzato l'infrastruttura di phishing degli aggressori, inclusi i domini di phishing, il kit di phishing e il...

Per saperne di più

La piattaforma Revised Neurons crea una migliore panoramica
La piattaforma Revised Neurons crea una migliore panoramica

Ivanti, il fornitore della piattaforma di automazione Ivanti Neurons che rileva, gestisce, protegge e mantiene le risorse IT dal cloud all'edge, presenta Ivanti Neurons for Digital Experience. Ciò consente ai team IT di comprendere, misurare e ottimizzare meglio l'esperienza digitale dei dipendenti (DEX). Con questa innovazione, Ivanti continua la sua missione di abilitare e proteggere il posto di lavoro ovunque combinando IT Service Management (ITSM), Unified Endpoint Management (UEM) e Cybersecurity. Ciò offre ai team IT una visione a 360 gradi dell'intero panorama IT. Ivanti Neurons for Digital Experience misura e ottimizza in modo proattivo le esperienze dei dipendenti...

Per saperne di più

Funzionalità CNAPP per la sicurezza dei container e le vulnerabilità del cloud 
Funzionalità CNAPP per la sicurezza dei container e le vulnerabilità del cloud

CrowdStrike estende le funzionalità di CNAPP per proteggere i container e aiutare gli sviluppatori a identificare e correggere rapidamente le vulnerabilità del cloud. L'estensione della protezione basata su agente e senza agente aggiunge il supporto per Amazon ECS e consente ai team DevSecOps di sviluppare in ambienti AWS in modo ancora più sicuro. CrowdStrike, uno dei principali fornitori di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha annunciato nuove potenti funzionalità della Cloud Native Application Protection Platform (CNAPP). Grazie alle nuove funzionalità, CrowdStrike Cloud Security offre ora anche il supporto per Amazon Elastic Container Services (ECS) all'interno di AWS Fargate, estende la scansione del registro delle immagini per includere...

Per saperne di più