Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il malware Realst Infostealer infetta i target macOS
Il malware Realst Infostealer infetta i target macOS

Realst Infostealer viene distribuito tramite falsi giochi blockchain e prende di mira anche i sistemi operativi macOS. All'inizio di luglio, il ricercatore di sicurezza iamdeadlyz ha riferito di diversi giochi blockchain falsi utilizzati per infettare target sia Windows che macOS con infostealer in grado di svuotare portafogli crittografici e rubare password salvate e dati del browser. Nel caso di macOS, l’infostealer si è rivelato essere un nuovo malware scritto in Rust chiamato “realst”. Basandosi su un'analisi precedente, SentinelLabs, la divisione di ricerca di SentinelOne, ha identificato e analizzato 59 campioni Mach-O dannosi provenienti dal...

Per saperne di più

In che modo i dati aiutano a scongiurare le minacce IT
In che modo i dati aiutano a scongiurare le minacce IT

Per proteggere efficacemente l'IT di un'azienda, i team di sicurezza informatica e i centri operativi di sicurezza (SOC) devono monitorarlo attentamente: per fare ciò hanno bisogno di dati e metriche. Vengono spiegati quali parametri sono particolarmente preziosi a livello di utente, endpoint e rete Ontinue, esperto leader in Managed Extended Detection and Response (MXDR). Gli strumenti EDR (Endpoint Detection and Response) e le piattaforme SIEM (Security Information and Event Management) forniscono ai professionisti della sicurezza informatica informazioni rilevanti per la sicurezza dal livello dell'endpoint fino ai livelli dell'utente e della rete. Esperto di MXDR Ontinue fornisce esempi di parametri essenziali del rispettivo livello di sicurezza che le aziende dovrebbero sempre tenere d'occhio...

Per saperne di più

Rendi il lavoro remoto a prova di hacker
Rendi il lavoro remoto a prova di hacker

Il lavoro da casa è ancora in forte espansione. Ecco perché per il lavoro a distanza è così importante una protezione completa contro gli attacchi degli hacker. Ogni violazione dei dati costa in media oltre 4 milioni di euro. È quindi estremamente importante per le aziende proteggere i dati dalla perdita e dal furto, anche quando lavorano in remoto. Valentin Boussin, Country Manager Germania per Tixeo, specialista francese di conferenze sicure, spiega come rendere più sicuro il lavoro a distanza. Obiettivo dell'attacco: comunicazione online Uno degli obiettivi preferiti da cui gli hacker accedono ai dati è la comunicazione online delle aziende. Questo dato che molte aziende fanno molto affidamento sulle videoconferenze,...

Per saperne di più

Principi Zero Trust: più sicurezza nel cloud
Principi Zero Trust: più sicurezza nel cloud

L’accesso alle reti aziendali è tradizionalmente basato sulla fiducia. Questo metodo è tutt’altro che sicuro. Gli esperti di sicurezza consigliano di introdurre un’infrastruttura di sicurezza basata sui principi Zero Trust. Le aziende sono piuttosto aperte nel distribuire autorizzazioni e accesso alle proprie reti aziendali a tutti i dipendenti. Ma ora che sempre più organizzazioni spostano le proprie applicazioni e carichi di lavoro dai data center locali al cloud, aumenta il rischio di accessi non autorizzati, ad esempio da parte di hacker. Nel contesto della modernizzazione della rete, i tempi sono maturi per un’infrastruttura di sicurezza basata sul principio Zero Trust, ritiene NTT Ltd. e consiglia i seguenti passaggi per l'implementazione: 1….

Per saperne di più

Phishing: Microsoft e Google vengono comunemente rappresentati
Phishing: Microsoft e Google vengono comunemente rappresentati

Il rapporto Brand Phishing mostra quali marchi vengono più comunemente imitati per rubare informazioni personali o di pagamento. Microsoft, Google e Apple sono attualmente i primi tre marchi più imitati. Nel secondo trimestre del 2023, la società tecnologica globale Microsoft ha scalato la classifica del Brand Phishing Report, passando dal terzo posto del primo trimestre del 2023 al primo posto. Il colosso della tecnologia rappresenta il 29% di tutti i tentativi di phishing. Ciò potrebbe essere in parte dovuto a una campagna di phishing, in cui gli hacker hanno inviato messaggi ingannevoli ai titolari di account su...

Per saperne di più

Sondaggio sul ransomware: oltre il 70% pagherebbe in caso di emergenza

Studio sulla coesione: quando si tratta di resilienza e ripristino informatico, il 73% afferma che la propria azienda pagherebbe un riscatto se potesse ripristinare dati e processi aziendali più velocemente, soprattutto quando è necessario un ripristino completo. Il 94% degli intervistati in Germania conferma che la minaccia ransomware nel loro settore è aumentata nel 2023: quasi un’azienda tedesca su due (48%) è stata attaccata negli ultimi sei mesi. Quasi un'azienda su due è stata attaccata. Cohesity ha intervistato 2 decisori (3.400 dei quali tedeschi) dei dipartimenti IT e operazioni di sicurezza (SecOps) sul ransomware....

Per saperne di più

Ransomware: attacchi in aumento in tutto il mondo
Ransomware: attacchi in aumento in tutto il mondo

L’ultimo Zscaler 2023 Ransomware Report mostra un aumento di quasi il 40% degli attacchi globali. Il report annuale sul ransomware ThreatLabz tiene traccia delle tendenze e dell’impatto degli attacchi ransomware, comprese le estorsioni senza crittografia e la crescita del ransomware-as-a-service. Risultati del rapporto annuale ThreatLabz Ransomware 2023: il rapporto di quest'anno traccia la continua crescita di attacchi ransomware sofisticati ed evidenzia le recenti tendenze del ransomware, tra cui il targeting di enti pubblici e organizzazioni con assicurazione informatica, la crescita del ransomware-as-a Service (RaaS) e della crittografia. meno estorsioni. Più attacchi con Ransomware-as-a-Service (RaaS) L'evoluzione del ransomware è guidata dalla relazione inversa tra la sofisticazione di...

Per saperne di più

Zero Day Initiative: pubblicati 1.000 report di vulnerabilità
Zero Day Initiative: pubblicati 1.000 report di vulnerabilità

La Zero Day Initiative ha pubblicato oltre 1 rapporti di vulnerabilità nella prima metà del 2023. Tra le vulnerabilità critiche Microsoft zero-days. Promotore della Zero Day Initiative Trend Micro mette in guardia contro un numero sempre maggiore di patch difettose o incomplete. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, annuncia che la sua Zero Day Initiative (ZDI) ha già pubblicato quest'anno oltre 1.000 avvisi su singole vulnerabilità nei prodotti IT. In questo contesto, l'azienda avverte che sempre più frequentemente vengono pubblicate patch errate o incomplete o che i produttori interessati stanno segretamente...

Per saperne di più

Grandi lacune nel rilevamento e nella risposta nell'area OT
Grandi lacune nel rilevamento e nella risposta nell'area OT - immagine di Pete Linforth da Pixabay

Un nuovo report rivela che i SOC (Enterprise Security Operation Center) stanno cercando di estendere il rilevamento e la risposta allo spazio OT. Tuttavia, secondo uno studio di Trend Micro, la mancanza di visibilità e conoscenza dei dipendenti pone barriere significative. Secondo lo studio del provider di sicurezza informatica giapponese, la metà delle aziende ha ora un SOC che mostra un certo grado di trasparenza ICS/OT (Industrial Control Systems / Operational Technology). Ma anche tra le aziende intervistate che hanno un SOC più completo, solo circa la metà (53...

Per saperne di più

Con l'aiuto dell'intelligenza artificiale: aumento degli attacchi informatici alle aziende
Aumentano gli attacchi informatici alle aziende che utilizzano l'intelligenza artificiale

Mentre in passato alcuni settori erano gli obiettivi preferiti, ora gli hacker prendono di mira qualsiasi azienda potenzialmente in grado di pagare il riscatto. Inoltre, con l'aiuto di sistemi di intelligenza artificiale generativa come ChatGPT, i criminali informatici possono eseguire molti più attacchi in meno tempo. Daniel Hofmann, CEO di Hornetsecurity, spiega perché i modelli di intelligenza artificiale generativa stanno diventando un turbocompressore per gli attacchi e come dovrebbe essere una buona protezione. Il Cyber ​​​​Security Report 2023 mostra che il metodo di attacco più comune è ancora (spear) phishing. Questi attacchi di ingegneria sociale prendono di mira gli esseri umani come la più grande vulnerabilità...

Per saperne di più