Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rischio cyber: colonnine di ricarica per veicoli elettrici
Rischio cyber: colonnine di ricarica per veicoli elettrici

Le stazioni di ricarica e le applicazioni per veicoli elettrici sono spesso inadeguatamente protette dai rischi per la sicurezza. Gli attacchi informatici riusciti contro tali applicazioni consentono azioni che vanno dalla frode al sabotaggio. Con una capitalizzazione di mercato prevista di 457 miliardi di dollari nel 2023, si prevede che il mercato dei veicoli elettrici quasi raddoppierà entro il 2027 con vendite previste di 16 milioni di veicoli all’anno. Per soddisfare la crescente necessità di stazioni di ricarica e offrire ai proprietari di veicoli elettrici un’esperienza senza soluzione di continuità, il numero di applicazioni per stazioni di ricarica per veicoli elettrici è aumentato in modo esponenziale. Esistono app per l'utente finale per trovare stazioni di ricarica, app di pagamento...

Per saperne di più

Drastico aumento delle minacce malware
Drastico aumento delle minacce malware

Le minacce alla sicurezza negli ambienti OT e IoT stanno aumentando rapidamente. Particolarmente colpiti sono il settore sanitario, energetico e manifatturiero. L'analisi di Nozomi Networks Labs di dati telemetrici unici, raccolti da ambienti OT e IoT che abbracciano una varietà di casi d'uso e settori in tutto il mondo, ha rivelato che le minacce alla sicurezza legate al malware sono aumentate di 10 volte negli ultimi sei mesi. Nelle ampie categorie di malware e applicazioni potenzialmente indesiderate, l’attività è aumentata del 96%. L’attività di minaccia relativa ai controlli degli accessi è più che raddoppiata. Autenticazione e igiene inadeguate della password hanno portato a...

Per saperne di più

Ricatto via email in aumento

Nelle e-mail di estorsione, i criminali informatici minacciano di pubblicare informazioni compromettenti sulle loro vittime, come una foto imbarazzante, e richiedono il pagamento in criptovaluta. Gli aggressori spesso acquistano le credenziali di accesso delle vittime o le ottengono tramite violazioni dei dati per "dimostrare" che la loro minaccia è legittima. Per comprendere meglio l'infrastruttura finanziaria utilizzata dagli aggressori nelle e-mail di estorsione, Barracuda ha collaborato con i ricercatori della Columbia University per analizzare oltre 300.000 e-mail catturate dai rilevatori basati sull'intelligenza artificiale di Barracuda Networks nell'arco di un anno in cui sono stati rilevati gli attacchi di estorsione. Di seguito sono riportati i…

Per saperne di più

Rischi dell’informatica quantistica nel settore automobilistico
Rischi dell’informatica quantistica nel settore automobilistico

Impatto della tecnologia dell'informatica quantistica sull'industria automobilistica, potenziali rischi per la sicurezza informatica della nuova tecnologia e opzioni di mitigazione del rischio per le case automobilistiche. I computer quantistici si basano su una tecnologia emergente che potrebbe cambiare la progettazione e l’uso delle automobili in futuro. Usano i principi della meccanica quantistica per eseguire calcoli che superano di gran lunga le capacità dei classici calcoli assistiti dal computer (“informatica”). A differenza dei calcoli digitali classici, che si basano solo su stati binari di zero e uno, i calcoli utilizzano bit quantistici o qubit che possono esistere in più stati contemporaneamente. Attraverso questo…

Per saperne di più

Dispositivi mobili: elevata esposizione agli attacchi generati dall'intelligenza artificiale
Dispositivi mobili: elevata esposizione agli attacchi generati dall'intelligenza artificiale

Sui dispositivi mobili il rischio di un attacco informatico tramite app infette, falsi siti web IA, falsi server proxy e phishing è elevato. Gli strumenti di intelligenza artificiale generativa (AI) come ChatGPT e Google Bard stanno diventando sempre più popolari in tutto il mondo. Consentono agli utenti di aumentare l'efficienza e la produttività nel loro lavoro quotidiano. Queste molteplici possibilità applicative rappresentano però allo stesso tempo una benedizione e una maledizione, poiché possono essere sfruttate anche dagli hacker per attacchi informatici. Poco dopo la loro introduzione, gli strumenti di intelligenza artificiale generativa sono stati rapidamente utilizzati per creare malware. Molti di loro sono apparsi negli app store ufficiali. A parte quello…

Per saperne di più

Sistemi di energia rinnovabile non adeguatamente protetti
Sistemi di energia rinnovabile non adeguatamente protetti

Nell’aprile 2022, pochi mesi dopo l’inizio dell’attacco russo all’Ucraina, tre società di energia eolica in Germania sono state colpite da criminali informatici. Gli attacchi hanno disabilitato migliaia di turbine eoliche controllate digitalmente. Si stima che entro il 2050 i sistemi energetici mondiali dipenderanno per il 70% da energia rinnovabile, principalmente solare, eolica, mareomotrice, piovana e geotermica. Queste fonti energetiche sono tipicamente decentralizzate, geograficamente remote e relativamente piccole. Sono spesso gestiti e gestiti utilizzando tecnologie digitali non sufficientemente sicure che sono direttamente collegate all’invecchiamento delle infrastrutture delle reti elettriche nazionali…

Per saperne di più

Il malware Realst Infostealer infetta i target macOS
Il malware Realst Infostealer infetta i target macOS

Realst Infostealer viene distribuito tramite falsi giochi blockchain e prende di mira anche i sistemi operativi macOS. All'inizio di luglio, il ricercatore di sicurezza iamdeadlyz ha riferito di diversi giochi blockchain falsi utilizzati per infettare target sia Windows che macOS con infostealer in grado di svuotare portafogli crittografici e rubare password salvate e dati del browser. Nel caso di macOS, l’infostealer si è rivelato essere un nuovo malware scritto in Rust chiamato “realst”. Basandosi su un'analisi precedente, SentinelLabs, la divisione di ricerca di SentinelOne, ha identificato e analizzato 59 campioni Mach-O dannosi provenienti dal...

Per saperne di più

In che modo i dati aiutano a scongiurare le minacce IT
In che modo i dati aiutano a scongiurare le minacce IT

Per proteggere efficacemente l'IT di un'azienda, i team di sicurezza informatica e i centri operativi di sicurezza (SOC) devono monitorarlo attentamente: per fare ciò hanno bisogno di dati e metriche. Vengono spiegati quali parametri sono particolarmente preziosi a livello di utente, endpoint e rete Ontinue, esperto leader in Managed Extended Detection and Response (MXDR). Gli strumenti EDR (Endpoint Detection and Response) e le piattaforme SIEM (Security Information and Event Management) forniscono ai professionisti della sicurezza informatica informazioni rilevanti per la sicurezza dal livello dell'endpoint fino ai livelli dell'utente e della rete. Esperto di MXDR Ontinue fornisce esempi di parametri essenziali del rispettivo livello di sicurezza che le aziende dovrebbero sempre tenere d'occhio...

Per saperne di più

Rendi il lavoro remoto a prova di hacker
Rendi il lavoro remoto a prova di hacker

Il lavoro da casa è ancora in forte espansione. Ecco perché per il lavoro a distanza è così importante una protezione completa contro gli attacchi degli hacker. Ogni violazione dei dati costa in media oltre 4 milioni di euro. È quindi estremamente importante per le aziende proteggere i dati dalla perdita e dal furto, anche quando lavorano in remoto. Valentin Boussin, Country Manager Germania per Tixeo, specialista francese di conferenze sicure, spiega come rendere più sicuro il lavoro a distanza. Obiettivo dell'attacco: comunicazione online Uno degli obiettivi preferiti da cui gli hacker accedono ai dati è la comunicazione online delle aziende. Questo dato che molte aziende fanno molto affidamento sulle videoconferenze,...

Per saperne di più

Principi Zero Trust: più sicurezza nel cloud
Principi Zero Trust: più sicurezza nel cloud

L’accesso alle reti aziendali è tradizionalmente basato sulla fiducia. Questo metodo è tutt’altro che sicuro. Gli esperti di sicurezza consigliano di introdurre un’infrastruttura di sicurezza basata sui principi Zero Trust. Le aziende sono piuttosto aperte nel distribuire autorizzazioni e accesso alle proprie reti aziendali a tutti i dipendenti. Ma ora che sempre più organizzazioni spostano le proprie applicazioni e carichi di lavoro dai data center locali al cloud, aumenta il rischio di accessi non autorizzati, ad esempio da parte di hacker. Nel contesto della modernizzazione della rete, i tempi sono maturi per un’infrastruttura di sicurezza basata sul principio Zero Trust, ritiene NTT Ltd. e consiglia i seguenti passaggi per l'implementazione: 1….

Per saperne di più