Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione avanzata per i clienti di Amazon Web Services (AWS).
Le tecnologie di Bitdefender supportano il servizio AWS Amazon GuardDuty per il rilevamento avanzato delle minacce, aiutando a rilevare malware, attacchi zero-day, attività dannose e altre minacce alla sicurezza informatica.

Le tecnologie di Bitdefender supportano il servizio AWS Amazon GuardDuty per il rilevamento avanzato delle minacce, aiutando a rilevare malware, attacchi zero-day, attività dannose e altre minacce alla sicurezza informatica. Bitdefender ha annunciato oggi che le sue tecnologie antimalware ora supportano Amazon GuardDuty. Amazon GuardDuty è un servizio di rilevamento delle minacce che monitora attività dannose e comportamenti anomali per proteggere account, carichi di lavoro e dati di Amazon Web Services (AWS). Migliore protezione per i clienti AWS La tecnologia antimalware di Bitdefender offre ai clienti AWS una capacità avanzata di rilevamento delle minacce, identificando malware noti e sconosciuti, attacchi zero-day e attività dannose. Se…

Per saperne di più

Servizio di caccia alle minacce nel cloud contro gli attacchi basati sul cloud
Servizio di caccia alle minacce nel cloud contro gli attacchi basati sul cloud

CrowdStrike introduce il primo servizio di caccia alle minacce nel cloud del settore per bloccare gli attacchi avanzati basati sul cloud. Falcon OverWatch Cloud Threat Hunting offre alle organizzazioni l'accesso a un team d'élite di cacciatori di minacce per prevenire gli incidenti negli ambienti cloud. CrowdStrike, fornitore leader di endpoint basati su cloud, carichi di lavoro, identità e protezione dei dati, ha presentato oggi Falcon OverWatch Cloud Threat Hunting. È il primo servizio autonomo di ricerca delle minacce del settore per le minacce nascoste e avanzate che hanno origine, operano o esistono in ambienti cloud. Armati dei primi indicatori di attacco incentrati sul cloud del settore (indicatori di...

Per saperne di più

Rischio informatico: le aziende fanno fatica a valutare se stesse
Rischio informatico: le aziende fanno fatica a valutare se stesse

Un nuovo studio di Trend Micro rileva che il 54% delle organizzazioni in tutto il mondo è insoddisfatto della maturità delle proprie capacità di valutazione del rischio informatico. Ciò è accompagnato da un aumento del rischio di diventare vittima di ransomware, phishing e altre minacce. Gli intervistati indicano anche che i sistemi tecnici complessi e la mancanza di consapevolezza manageriale aggravano il problema. Il 32% dei decisori IT e aziendali tedeschi intervistati da Trend Micro afferma di avere difficoltà a valutare il rischio durante la gestione della propria superficie di attacco digitale. Di conseguenza, l'87% degli intervistati si sente a rischio di attacchi di phishing...

Per saperne di più

Tesla come fonte di dati pericolosa?
Tesla come fonte di dati pericolosa?

Il modello 3 di Tesla ha una cosiddetta modalità sentinella. Le telecamere registrano l'ambiente circostante, filmano i processi e determinano la posizione. Tesla raccoglie tutti i dati in una sede olandese e li memorizza lì. È una fonte di dati pericolosa se le proprietà di Tesla stanno registrando servizi segreti o aree militari? I dati memorizzati da Tesla sulla Model 3 sono sicuramente di interesse per i ladri di dati, poiché molte Tesla filmano in modalità sentinella e notano la posizione. Si dice che anche la polizia di Monaco abbia utilizzato i dati in un caso per arrestare un artista della truffa. Molti ufficiali…

Per saperne di più

Push NDR analizzando i metadati 
Push NDR analizzando i metadati

Con l'analisi dei metadati invece della solita Deep Packet Inspection (DPI), la società svizzera di sicurezza informatica Exeon Analytics sta creando una soluzione Network Detection & Response (NDR) modernizzata e a prova di futuro nel mercato europeo. Contrariamente ai metodi consolidati basati su DPI, l'analisi dei metadati non è influenzata dal traffico di dati crittografato. Ciò è rilevante in quanto i moderni attacchi informatici come APT, ransomware e movimenti laterali fanno molto affidamento sulla comunicazione crittografata per le istruzioni di attacco dai server di comando e controllo remoti (C&C). I metadati crittografati attirano l'attenzione Le soluzioni NDR tradizionali in genere rilevano tali processi utilizzando un'analisi completa dei dati,...

Per saperne di più

Sophos X-Ops combina Labs, SecOps e AI
Sophos X-Ops riunisce SophosLabs, Sophos SecOps e Sophos AI

Intelligence concentrata sulle minacce: Sophos annuncia Sophos X-Ops. Sophos X-Ops combina SophosLabs, Sophos SecOps e Sophos AI sotto lo stesso tetto. La combinazione di tre affermati team di esperti di sicurezza informatica di Sophos aiuta le aziende a proteggersi in modo ancora più efficace dagli attacchi informatici. Sophos annuncia Sophos X-Ops, una nuova unità interfunzionale di SophosLabs, Sophos SecOps e Sophos AI. I tre team di esperti di sicurezza informatica consolidati vengono riuniti in modo che le aziende possano essere difese in modo ancora più efficace da attacchi informatici in continua evoluzione e sempre più complessi. Sophos X-Ops riunisce l'intelligence sulle minacce predittiva, reale e approfondita di tutti i team per fornire collettivamente protezione, rilevamento e...

Per saperne di più

Con algoritmi crittografici contro i robot dannosi
Con algoritmi crittografici contro i robot dannosi

Radware ha aggiunto un nuovo set di algoritmi di mitigazione delle criptovalute al suo Bot Manager. Ispirati ai metodi blockchain, gli algoritmi aiutano a colmare le falle di sicurezza che consentono a bot sofisticati di aggirare le tradizionali soluzioni CAPTCHA e danneggiare un sito Web o un'applicazione. Allo stesso tempo, consentono ai visitatori reali di utilizzare il sito Web senza CAPTCHA. "Il problema dei bot dannosi sta diventando sempre più grande per le aziende grandi e piccole", afferma il dott. David Aviv, Chief Technology Officer di Radware. "I robot dannosi vengono utilizzati per qualsiasi cosa, dal furto di biglietti per i concerti al blocco dell'inventario per...

Per saperne di più

Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti 
Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti

Gli amministratori hanno solo una breve finestra da 15 minuti a 10 ore dopo la notifica di nuove vulnerabilità zero-day per fornire ai loro sistemi aggiornamenti di sicurezza, mostra uno studio. Gli aggressori stanno diventando sempre più veloci quando si tratta di sfruttare le nuove vulnerabilità zero-day. Lo dimostra uno studio di Palo Alto Networks, per il quale sono stati analizzati circa 600 incidenti di sicurezza. In media, i criminali impiegano solo 15 minuti dopo la segnalazione di una nuova vulnerabilità di sicurezza zero-day per cercare attivamente in Internet i sistemi vulnerabili. Quindi abbiamo alcune delle vulnerabilità zero-day più difficili dell'anno scorso, tra cui...

Per saperne di più

Dopo il primo incidente informatico, il successivo spesso minaccia 
Dopo il primo incidente informatico, il successivo spesso minaccia

Le aziende che sono state vittime di un attacco informatico dovrebbero assolutamente rivedere la loro strategia di sicurezza perché il rischio che gli hacker colpiscano di nuovo entro un anno è alto, come mostra il Data Breaches Survey Report per il 2022. La società di sicurezza informatica Cymulate ha pubblicato il suo rapporto 2022 Data Breaches Survey. Si tratta di un'indagine globale su 858 responsabili decisionali senior di tutto il mondo e di una varietà di settori tra cui tecnologia, banche, finanza e governo. I risultati ti fanno sedere e prendere nota e dovrebbero spingere i responsabili delle aziende ad agire. Sopra…

Per saperne di più

Browser remoto per approccio Zero Trust

La maggior parte degli attacchi alle aziende avviene tramite e-mail o tramite contenuti e download del browser. Ericom Remote Browser Isolation (RBI) incanala i siti web attraverso un'istanza cloud, rimuovendo il codice non necessario e rendendo la navigazione più sicura. Anche i download vengono controllati o isolati nel cloud prima della consegna. Il browser è l'applicazione più utilizzata al mondo. Il contenuto attivo garantisce un elevato livello di praticità e supporta gli utenti nell'attivazione automatica di un'ampia varietà di processi. Tuttavia, il passaggio al browser porta con sé nuovi rischi per la sicurezza: Verizon afferma nel Data Breach Investigations Report che il numero di attacchi informatici...

Per saperne di più