Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Kaspersky offre Threat Intelligence Portal potenziato
Kaspersky offre Threat Intelligence Portal potenziato

La nuova versione di Kaspersky Threat Intelligence (TI) riunisce tutti i servizi TI dell'esperto di sicurezza informatica, le fonti TI e le funzionalità di intelligence sugli attacchi informatici in un'unica, comoda interfaccia. Il portale aggiornato supporta la ricerca in tempo reale su varie risorse TI, inclusi i database Kaspersky, il Dark Web e il Surface Web. Le nuove funzioni includono anche la visualizzazione delle indagini e opzioni di analisi avanzate per oggetti dannosi complessi. Approfondimenti sul panorama delle minacce L'intelligence sulle minacce fornisce approfondimenti completi sul panorama delle minacce e consente alle aziende di anticipare i rischi; è diventato uno dei più in via di sviluppo e richiesto...

Per saperne di più

Attacchi informatici russi contro l'Ucraina KRITIS
Attacchi informatici russi contro l'Ucraina KRITIS

"Gli attacchi informatici alle infrastrutture critiche sono diventati un elemento chiave di questo conflitto" - commento di esperti sull'attacco di hacking russo al più grande conglomerato energetico privato dello specialista di sicurezza informatica Claroty. Il gruppo DTEK, che possiede centrali elettriche a carbone e termiche in varie parti dell'Ucraina, afferma di essere stato l'obiettivo di un attacco hacker russo. Un gruppo chiamato XakNet voleva destabilizzare i processi tecnologici dell'operatore energetico, diffondere propaganda sulle attività dell'azienda e lasciare i consumatori ucraini senza elettricità. Fornitore di elettricità ucraino attaccato Lo stesso gruppo di hacker russi avrebbe attaccato ad aprile...

Per saperne di più

Diminuiscono gli attacchi DDoS - aumentano gli attacchi speciali
Diminuiscono gli attacchi DDoS - aumentano gli attacchi speciali

Secondo l'ultimo NETSCOUT Threat Intelligence Report, il numero di attacchi DDoS in tutto il mondo è sceso da 5,4 milioni nella prima metà del 2021 a 4,4 milioni nella seconda metà dell'anno. Mentre il numero totale di attacchi è diminuito anche in Germania nella seconda metà dell'anno, gli attacchi DDoS innovativi e adattivi hanno continuato a causare interruzioni e guasti alla rete. “I criminali informatici hanno portato una nuova attenzione lanciando attacchi diretti tramite botnet e flood basati su TCP. Per la prima volta è stato osservato un equilibrio tra attacchi di riflessione/amplificazione e attacchi DDoS a percorso diretto. Ciò è evidente anche in Germania, dove gli attacchi basati su TCP sono tra i tre più comuni...

Per saperne di più

Vulnerabilità Zero Day nel browser Google Chrome
Vulnerabilità Zero Day nel browser Google Chrome

Come riporta Tenable, è stata trovata una vulnerabilità zero-day nel browser Chrome di Google. Sono previsti attacchi mirati, anche se più contro persone, come i giornalisti, in Medio Oriente. Tuttavia, i punti deboli non sono affatto innocui. Un commento di James Sebree, Senior Staff Research Engineer presso Tenable. Già il 22.07.2022/XNUMX/XNUMX sono stati pubblicati diversi rapporti su una vulnerabilità zero-day in Google Chrome (e forse Edge e Safari) che è stata sfruttata per attaccare i giornalisti in Medio Oriente. La società di sicurezza Avast ha collegato la vulnerabilità a Candiru. Candiru ha già sfruttato vulnerabilità precedentemente sconosciute,...

Per saperne di più

Strumenti Pentest: potenti strumenti per veri aggressori
Strumenti Pentest: potenti strumenti per veri aggressori

Gli strumenti di pentesting sono in realtà destinati ad essere utilizzati dai team rossi per testare le superfici di attacco, scoprire le lacune di sicurezza e quindi colmarle. Ma questi potenti strumenti di test possono essere utilizzati in modo improprio anche dai criminali informatici. Sfortunatamente, spesso vengono rapidamente trascurati dalla sicurezza. L'Unità 42, il team di analisi malware di Palo Alto Networks, è costantemente alla ricerca di nuovi campioni di malware che corrispondano ai modelli e alle tattiche APT (Advanced Persistent Threat) noti. Recentemente, un campione di questo tipo è stato caricato su VirusTotal, dove ha ricevuto una recensione positiva da tutti i 56 fornitori che lo hanno esaminato. In altre parole: nessuno...

Per saperne di più

Studio: IoT vulnerabile in medicina, produzione e KRITIS
Studio: IoT vulnerabile in medicina, produzione e KRITIS

L'IoT Security Report 2022 rivela lacune significative nella sicurezza informatica. Uno studio rivela molti sistemi IoT vulnerabili nei settori della medicina, della produzione e di KRITIS. I leader aziendali dovrebbero pensare ad aumentare la responsabilità. La sicurezza informatica è ancora pensata in silos: questa è la conclusione di uno studio dello specialista per la sicurezza IoT ONEKEY. “In molti casi, le aziende e gli imprenditori pensano ancora nei classici silos quando si tratta di sicurezza IT. Il rischio immediatamente crescente di molte versioni firmware diverse nei sistemi IoT viene spesso trascurato", avverte Jan Wendenburg, amministratore delegato di ONEKEY. La più alta minaccia IoT in medicina Alle aree...

Per saperne di più

Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G
Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G

Un nuovo studio di Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, mostra che il miglioramento delle funzioni di sicurezza e protezione dei dati è il motivo principale dell'espansione delle reti 5G private. La divulgazione dei dati trasmessi tramite la rete wireless è considerata la maggiore preoccupazione per la sicurezza. Sempre più operatori di impianti di produzione in rete, ospedali o altre infrastrutture "intelligenti" cercano alternative alle reti 5G pubbliche e sperano in una migliore copertura e controllo, tempi di latenza ridotti e un livello di sicurezza più elevato attraverso reti 5G private. Tuttavia, tali ambienti hanno una serie di requisiti di sicurezza che tradizionali...

Per saperne di più

RaaS del mercato degli aggressori informatici: Ransomware-as-a-Service
RaaS del mercato degli aggressori informatici: Ransomware-as-a-Service

Dietro molti aggressori informatici non ci sono solo dei solitari in stanze buie. Piuttosto, alcuni gruppi APT si vedono come società commerciali che non agiscono più da sole, ma vendono solo i propri servizi e tecnologia e raccolgono pesantemente. Questo fa soldi e riduce i rischi. Ecco una breve spiegazione di come funziona RaaS – Ransomware as-a-Service. Nell'IT, i prodotti sono ora offerti principalmente come servizi, come Platform-as-a-Service (PaaS) o Infrastructure-as-a-Service (IaaS). Questi consistono in un gran numero di sottoservizi, che a loro volta sono forniti da diversi fornitori in termini di divisione del lavoro e professionalizzazione...

Per saperne di più

Combatti gli attacchi basati sull'identità con Zero Trust
Combatti gli attacchi basati sull'identità con Zero Trust

Le minacce basate sull'identità sono diventate una delle principali fonti di attacchi e violazioni dei dati. Pertanto, le organizzazioni oggi richiedono una migliore consapevolezza dell'identità e nuove strategie di mitigazione delle minacce, che possono essere ottenute al meglio implementando un approccio Zero Trust basato sull'identità. Di seguito sono riportate le nozioni di base su come funziona il modello Zero Trust e le best practice per implementarlo in modo efficace. Il modello Zero Trust è un approccio alla sicurezza basato sull'idea che le organizzazioni non dovrebbero automaticamente fidarsi di tutti all'interno o all'esterno del perimetro dell'infrastruttura. Invece, ogni entità o utente che tenta di accedere al sistema deve verificare se stesso. Cosa è…

Per saperne di più

Proteggi i backup in modo semplice ed efficace dal ransomware
Proteggi i backup in modo semplice ed efficace dal ransomware

I backup servono a proteggere dalla perdita di dati. Se un originale viene perso, hai comunque una copia per essere al sicuro, come "backup". Il backup dei dati potrebbe essere così semplice in un mondo privo di ransomware e disastri naturali. Ma al giorno d'oggi i responsabili IT devono pensare molto di più. FAST LTA mostra l'aspetto di una strategia di backup sicura, affidabile e conveniente. Il ransomware sposta il fulcro della protezione dei dati dal backup al ripristino. Il ransomware crittografa i dati dell'utente in modo che l'accesso non sia più possibile. Il risultato: l'IT è fermo, il che comporta costi elevati dovuti a guasti, ripristino e...

Per saperne di più