Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il tuo attuale concetto di sicurezza IT funziona?

I controlli automatizzati sulla sicurezza informatica rendono più facile la comprensione della sicurezza IT sempre più complessa. Le grandi aziende possono permettersi costosi test del loro concetto di sicurezza IT - che dire delle medie e piccole aziende meno attrezzate? Nella sicurezza informatica è in corso da anni una sorta di corsa tra il coniglio e il riccio tra i cybercriminali, alcuni dei quali ben organizzati, e le loro possibili vittime. Obiettivi di attacco altamente sensibili su infrastrutture IT come quelle di istituzioni finanziarie, autorità, strutture sanitarie, fornitori di energia, fornitori di servizi di telecomunicazione, ma anche grandi aziende sono da tempo un obiettivo redditizio per gli hacker. Tutte le aziende sono un obiettivo, comprese le PMI A causa della loro rilevanza per i clienti o il pubblico e l'ampia portata del danno in ...

Per saperne di più

Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps 
Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps

Un sondaggio di Forrester mostra che la centralizzazione dei segreti e l'utilizzo di strumenti unificati è la chiave per garantire l'innovazione DevOps. Il 57% delle aziende ha subito incidenti di sicurezza con segreti divulgati in DevOps. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, ha commissionato a Forrester un sondaggio che affronta il paradosso dell'innovazione della sicurezza negli ambienti DevOps. Lo studio mostra che negli ultimi due anni, più della metà delle aziende ha subito incidenti di sicurezza legati a...

Per saperne di più

Log4j-Alarm: ecco cosa dice F-Secure sulla vulnerabilità
Log4j Log4shell

Una vulnerabilità nella libreria Log4J, scoperta venerdì 10 dicembre, sta scuotendo produttori di software e fornitori di servizi in tutto il mondo. La vulnerabilità nel metodo standardizzato per l'elaborazione dei messaggi di registro nel software da Minecraft di Microsoft alle piattaforme di e-commerce è già stata attaccata dagli aggressori. È quasi impossibile descrivere il livello di rischio attualmente rappresentato dalle applicazioni vulnerabili. Se viene registrata una stringa di caratteri controllata dall'utente mirata alla vulnerabilità, la vulnerabilità può essere eseguita in remoto. In parole povere, un utente malintenzionato può sfruttare questa vulnerabilità...

Per saperne di più

Avviso Log4j: Bitdefender Labs con il primo record Log4Shell
Log4j Log4shell

Gli esperti di Bitdefender Labs riportano una prima valutazione di Log4j e Log4Shell: gli hacker sono alla ricerca intensiva di vulnerabilità. L'offuscamento dell'accesso agli endpoint reali da parte di Tor rende la Germania l'apparente paese di origine numero uno degli attacchi. Bitdefender ha contato 36.000 accessi agli honeypot in sette giorni. La vulnerabilità Log4Shell è stata attivamente sfruttata da Apache sin dalla sua divulgazione il 9 dicembre 2021 come CVE-2021-44228. I risultati sono sorprendenti. La maggior parte dei tentativi di attacco sembra provenire da paesi industrializzati occidentali come Germania, Stati Uniti e Paesi Bassi, ma a quanto pare nascondono parzialmente la loro origine dietro i nodi di uscita della rete Tor. Questo mette…

Per saperne di più

Kaspersky offre nuovi corsi di formazione sull'analisi del malware

Studio: La tendenza all'outsourcing della sicurezza IT mostra una mancanza di competenze in materia di sicurezza IT nelle aziende. Gli esperti di sicurezza IT possono acquisire le conoscenze specialistiche molto richieste in quest'area attraverso un nuovo corso di formazione Kaspersky sulle tecniche avanzate di analisi del malware. Il rapporto annuale di Kaspersky "IT Security Economics" conferma una tendenza crescente verso l'outsourcing dei servizi di sicurezza IT perché molte aziende non dispongono più delle competenze necessarie. Nelle aziende intervistate in Europa, questo è attualmente citato come motivo principale dal 44 percento delle piccole e medie imprese con un massimo di 999 dipendenti e da un'azienda su due di grandi dimensioni. Gli esperti di sicurezza IT possono ora utilizzare le ricercate conoscenze specialistiche...

Per saperne di più

Il 92% dei responsabili delle decisioni IT scende a compromessi quando si tratta di sicurezza informatica
Il 92% dei responsabili delle decisioni IT scende a compromessi quando si tratta di sicurezza informatica

Un alto livello di disponibilità al compromesso contrasta con il fatto che un terzo degli intervistati considera la criminalità informatica il più grande rischio per la sicurezza. Studio Trend Micro: il 92% dei responsabili delle decisioni IT scende a compromessi quando si tratta di sicurezza informatica. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, ha pubblicato oggi un nuovo studio, secondo il quale il 92% dei decisori IT in Germania (90% in tutto il mondo) afferma che la propria azienda scende a compromessi a favore della trasformazione digitale, della produttività o altri obiettivi aziendali della sicurezza informatica. Secondo lo studio del provider di sicurezza giapponese, il crimine informatico è considerato il più grande rischio per la sicurezza...

Per saperne di più

Log4j alert: cosa consiglia Sophos
Log4j Log4shell

Vulnerabilità Java Log4j - Log4Shell - Cosa è successo e cosa fare ora. Dopo Hafnium, Kaseya o Solarwinds, le aziende ancora una volta devono affrontare urgentemente una vulnerabilità del server di alto profilo chiamata Log4j - Log4Shell. Sophos chiarisce i fatti più importanti e ti dice cosa fare. Il nome Log4Shell si riferisce al fatto che il difetto sfruttato è contenuto in una popolare libreria di codice Java chiamata Log4j (Logging for Java) e che se gli aggressori sfruttano con successo la vulnerabilità, ottengono effettivamente una shell: l'opportunità, qualsiasi codice di sistema di la tua scelta...

Per saperne di più

Avviso Log4j: Kaspersky lo consiglia 
Log4j Log4shell

La scorsa settimana è stata scoperta una nuova vulnerabilità particolarmente critica nella libreria Apache Log4j. Questo è usato per milioni di applicazioni Java. Ecco alcuni consigli degli esperti di Kaspersky. Log4Shell, noto anche come LogJam e con l'identificatore CVE-2021-44228, è una cosiddetta vulnerabilità della classe Remote Code Execution (RCE). Ciò consente agli aggressori di eseguire codice arbitrario e potenzialmente assumere il pieno controllo di un sistema se sfruttato su un server vulnerabile. Il CVE è stato valutato 10 su 10 per gravità. Log4j in milioni di applicazioni Java Apache...

Per saperne di più

Piattaforma centralizzata per la gestione dell'intelligence sulle minacce
Piattaforma centralizzata per la gestione dell'intelligence sulle minacce

Per supportare i team di sicurezza e risposta aziendali nel rilevare, indagare e combattere le minacce e per aumentare l'efficienza delle operazioni di sicurezza IT, Kaspersky ha integrato il suo strumento di fusione e analisi delle informazioni sulle minacce Kaspersky CyberTrace in una piattaforma di informazioni sulle minacce di base ampliata. La soluzione Kaspersky CyberTrace include ora funzionalità avanzate della piattaforma di informazioni sulle minacce. Ciò include, a titolo esemplificativo ma non esaustivo, valutazione degli avvisi, analisi dei dati sulle minacce e indagine sugli incidenti. La versione a pagamento si integra con tutte le principali soluzioni SIEM (Security Information and Event Management) e controlli di sicurezza e fornisce una visualizzazione grafica per una risposta efficiente. La versione comunitaria di...

Per saperne di più

Archiviazione gestita: ripensamento del backup dei dati
Archiviazione gestita: ripensamento del backup dei dati

Lo storage secondario L'IT deve affrontare tre sfide: complessità, longevità e sicurezza. Tre preoccupazioni, una soluzione: Managed Storage - una combinazione perfetta di hardware, software e servizi. La grande complessità nelle aziende e nell'infrastruttura IT va contro il backup dei dati. La quantità di dati, i diversi tipi di dati e le diverse autorizzazioni fanno sì che la complessità continui a crescere e presenti ai responsabili IT la sfida di dover proteggere tutti i sistemi allo stesso modo ea lungo termine contro gli attacchi. Situazione iniziale La complessità si trasferisce anche alla vita utile. Quale sistema ha quale durata? Come assicurarsi che non...

Per saperne di più