Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione dei dati: nuovi obblighi digitali per le aziende

Dall'inizio del 2022, le aziende hanno dovuto richiedere e presentare numerosi documenti in formato digitale. Ciò pone nuove sfide per la protezione dei dati operativi, poiché anche il GDPR deve essere rispettato. Da quest'anno le aziende hanno dovuto richiedere numerosi documenti ai propri dipendenti in formato digitale, per i quali prima era sufficiente il formato cartaceo. Il fornitore di servizi dati con sede ad Amburgo TeamDrive sottolinea che si tratta di tutte le informazioni personali che devono essere archiviate in conformità con il Regolamento generale sulla protezione dei dati (GDPR). Da un lato, ciò include i documenti dei dipendenti come certificati di iscrizione, notifiche o altre notifiche della compagnia di assicurazione sanitaria o...

Per saperne di più

Attacchi informatici più mirati contro l'Ucraina
Attacchi informatici più mirati contro l'Ucraina

Durante l'invasione russa, un altro programma dannoso, IsaacWiper, apparve dopo HermeticWiper. Sono rivolti direttamente alle organizzazioni ucraine. Inoltre, vengono effettuati attacchi con il malware HermeticWizard per la distribuzione nella rete locale e HermeticRansom come ransomware esca. Sulla scia dell'invasione russa dell'Ucraina, i ricercatori ESET hanno scoperto nuove famiglie di malware Wiper utilizzate in attacchi informatici mirati alle organizzazioni ucraine. Il primo attacco informatico è iniziato poche ore prima dell'invasione russa con massicci attacchi DDoS contro i principali siti web ucraini. Nel corso di questi attacchi, anche alcuni dei nuovi tipi di malware sono stati...

Per saperne di più

Il gruppo di ransomware Conti si smonta in una disputa 
Il gruppo di ransomware Conti si smonta in una disputa

Secondo gli esperti, negli ultimi anni Conti ha già estorto 2,5 miliardi di dollari con ransomware. Ora è chiaro: il gruppo ha sede in Russia e ha sostenuto internamente la guerra di aggressione russa. Tuttavia, alcuni ucraini o oppositori della guerra probabilmente lavoravano nel gruppo e non erano d'accordo. Adesso sono trapelate chat e codici e, secondo gli esperti, anche il gioiello della corona: il codice sorgente. Probabilmente non è un caso che i dati con 60.000 chat interne del gruppo Conti siano trapelati a un ricercatore di sicurezza ucraino. Secondo le prime dichiarazioni, nel...

Per saperne di più

Situazione di pericolo 2021 per i dispositivi mobili

Il nuovo studio di Kaspersky mostra lo stato del panorama delle minacce mobili nel 2021. Gli aggressori si concentrano sulle credenziali dei conti bancari e di gioco. Gli utenti in Germania sono al sesto posto tra i paesi più colpiti dai trojan bancari. Nell'ultimo anno, Kaspersky ha registrato un calo degli attacchi mirati ai dispositivi mobili, mentre i criminali informatici hanno concentrato i propri sforzi su attacchi ad alto rischio, e quindi più redditizi, contro utenti di smartphone e tablet. La sfida qui sono programmi dannosi nuovi e sempre più complessi che aprono nuovi orizzonti, ad esempio per ottenere dati di accesso e informazioni sensibili da banche, giochi o altro...

Per saperne di più

Approccio di difesa in profondità per una maggiore sicurezza informatica 
Approccio di difesa in profondità per una maggiore sicurezza informatica

Le classiche misure di sicurezza come l'autenticazione a più fattori o i programmi antivirus non sono sufficienti per una sicurezza informatica completa. Le aziende devono quindi perseguire un approccio di difesa in profondità e concentrarsi principalmente sulla protezione delle identità e degli accessi privilegiati, afferma l'esperto di sicurezza CyberArk. Nella maggior parte degli attacchi, indipendentemente da chi c'è dietro, il livello di identità è il primo punto di accesso alla rete di un'organizzazione. In molti casi, è stato dimostrato che gli aggressori sono in grado di mantenere un accesso persistente, non rilevato ea lungo termine in ambienti compromessi utilizzando, tra le altre cose, credenziali legittime. MAE,…

Per saperne di più

Previsione: VPN si ritira - SASE sta arrivando
Previsione: VPN si ritira - SASE sta arrivando

Come continuerà il lavoro ibrido? Palo Alto Networks prevede la fine della VPN e l'istituzione di SASE - Secure Access Service Edge. Con il framework di sicurezza, le tecnologie di sicurezza e connettività di rete vengono riunite in un'unica piattaforma fornita dal cloud. Dopo quasi due anni di lavoro a distanza, milioni di lavoratori della conoscenza si adatteranno a un nuovo ritmo nel 2022, lavorando regolarmente sia da casa che dall'ufficio. Questa transizione dal puro lavoro a distanza al lavoro ibrido offre alle aziende l'opportunità di creare una base stabile per i propri dipendenti...

Per saperne di più

Piattaforma SaaS con Distributed Cloud Services
Piattaforma SaaS con Distributed Cloud Services

F5 ha lanciato i nuovi F5 Distributed Cloud Services. Offrono sicurezza, networking multi-cloud e soluzioni edge-based su una piattaforma Software-as-a-Service (SaaS) unificata. F5 presenta anche la prima nuova soluzione per la piattaforma: F5 Distributed Cloud WAAP (Web Application and API Protection). Include molteplici funzionalità di sicurezza attraverso le tecnologie F5 in un'unica offerta SaaS. Le aziende utilizzano sempre più portafogli di applicazioni complesse e implementazioni multi-cloud. Ad esempio, l'imminente Rapporto sullo stato delle applicazioni 2022 di F5 mostra che l'88% delle aziende esegue architetture applicative sia legacy che moderne. Il 70 percento utilizza anche più cloud. Questo…

Per saperne di più

Rapporto: rischi di conformità e sicurezza nel software open source

Il numero di violazioni della conformità e vulnerabilità della sicurezza nel software open source è in aumento: i team di audit scoprono un totale di 230.000 casi critici. Revenera Status Report 2022 su Software Supply Chain & Open Source Software (OSS). Revenera, fornitore di soluzioni per la monetizzazione del software, la conformità e l'installazione open source, ha pubblicato il nuovo "Rapporto sullo stato della catena di fornitura del software". Sono stati analizzati i dati di oltre 100 audit per comprendere il volume di software open source (OSS) non documentato nelle aziende e per identificare potenziali rischi di conformità e sicurezza. Fino a 2.200 casi critici per audit Per lo studio intersettoriale, Revenera ha valutato più di 2,6...

Per saperne di più

Piattaforma Neurons con gestione delle patch basata sul rischio
notizie ivanti

Ivanti, la piattaforma di automazione, introduce nuove soluzioni integrate: miglioramenti Ivanti Neurons for Patch Management, Ivanti Neurons Digital Assistant e Ivanti Neurons for Healing con classificazione automatica dei ticket. I prodotti nuovi e ampliati supportano le aziende nella realizzazione e nella protezione di "Everywhere Workplace". Ivanti Neurons è una piattaforma di iperautomazione. Sfrutta l'intelligenza artificiale e l'apprendimento automatico per soddisfare le crescenti esigenze dei team IT e di sicurezza. Sullo sfondo dell'aumento del lavoro a distanza e ibrido, si trovano ad affrontare sfide completamente nuove. Ivanti Neurons ripara e protegge autonomamente i dispositivi, offrendo agli utenti finali esperienze self-service personalizzate. Incluso…

Per saperne di più

Global Threat Report mostra un aumento del ransomware
Global Threat Report mostra un aumento del ransomware

Il nuovo rapporto sulle minacce globali di CrowdStrike mostra un aumento del ransomware e delle operazioni dirompenti. Il rapporto mostra che gli aggressori utilizzano operazioni "lock-and-leak" e che i fornitori di servizi cloud sono sempre più presi di mira da attori informatici affiliati alla Russia. CrowdStrike Holdings, Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, annuncia il rilascio del 2022 CrowdStrike Global Threat Report. Tra le altre cose, il rapporto non solo rivela un aumento dell'82% delle fughe di dati relative al ransomware, ma introduce anche due gruppi completamente nuovi di aggressori di stato-nazione, WOLF (Turchia) e OCELOT (Colombia). Inoltre, gli esperti aggiungono alla lista...

Per saperne di più