Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Gootloader: il trojan bancario si trasforma in una piattaforma malware
Notizie Sophos

"Gootkit" diventa "Gootloader": i trojan bancari si trasformano in complesse piattaforme malware con molteplici vettori di attacco. La famiglia di malware Gootkit è un noto scagnozzo, un trojan che inizialmente si concentrava sul furto di dati di transazioni bancarie e oggi utilizza lo strumento di analisi Cobalt-Strike, il malware bancario Kronos e il ransomware REvil, tra gli altri. Gli esperti di sicurezza informatica si sono già occupati intensamente del malware e in particolare dei suoi intelligenti meccanismi di trasmissione nel 2020. La novità è che gli aggressori hanno esteso il malware a una piattaforma multi-payload. Con meccanismi di attacco variabili, inclusa l'ingegneria sociale, oggi è più forte in Germania...

Per saperne di più

Le configurazioni errate invitano i criminali informatici
Le configurazioni errate invitano i criminali informatici

Le configurazioni errate aprono la porta alla rete per i criminali informatici. Un'analisi del rischio di tutti gli endpoint può aiutare ad affinare l'attenzione su queste vulnerabilità. Grazie a queste informazioni, la sicurezza IT può iniziare a eliminare i rischi. Il panorama delle minacce è serio e le organizzazioni devono affrontare più attacchi da parte di criminali informatici. Anche questi stanno diventando sempre più pericolosi e sofisticati perché gli aggressori utilizzano costantemente nuovi vettori di attacco o tecnologie più avanzate come l'apprendimento automatico. Allo stesso tempo, il cloud computing e la forza lavoro distribuita stanno aumentando la superficie di attacco e rendendo più difficile il monitoraggio. Nessuna sorpresa,…

Per saperne di più

BSI pubblica l'analisi di sicurezza di VeraCrypt
Notizie brevi sulla sicurezza informatica B2B

Su incarico dell'Ufficio federale per la sicurezza delle informazioni (BSI), il Fraunhofer Institute for Secure Information Technology SIT ha esaminato la sicurezza del software di crittografia VeraCrypt. VeraCrypt è un software di crittografia open source per Windows, Linux e macOS. Il software consente di crittografare un intero disco e creare contenitori crittografati. VeraCrypt è il successore del noto software di crittografia TrueCrypt, il cui sviluppo è stato improvvisamente interrotto nel 2014. VeraCrypt: nessuna vulnerabilità identificata L'indagine di VeraCrypt non ha identificato alcuna vulnerabilità grave. Tuttavia, il potenziale di miglioramento è stato identificato in diverse aree (ad esempio nel processo di sviluppo e nell'area della qualità del codice).

Per saperne di più

Germania estremamente attraente per gli hacker 
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi informatici sono tra le minacce più forti per l'economia. Nel corso di questo, IronHack era interessato a quali paesi sono particolarmente attraenti per hacker e criminali informatici e ha effettuato la seguente analisi. Il risultato mostra che la Germania è il paese più minacciato dai criminali informatici dopo gli Stati Uniti. Una constatazione che coincide con le valutazioni di rischio di comprovati esperti. "Quasi la metà di tutte le aziende in Germania (46 percento) ha segnalato attacchi informatici alla propria azienda negli ultimi mesi", ha riferito Alliance Germany Safely Online nel corso della pubblicazione del DsiN Practice Report for SMEs 2020 in...

Per saperne di più

Kaspersky Threat Intelligence Portal con integrazione API
PORTALE DI INTELLIGENZA DELLE MINACCE Kaspersky

La versione gratuita di Kaspersky Threat Intelligence Portal offre nuove funzionalità avanzate agli utenti registrati tramite l'accesso alla community. Le proprie applicazioni possono ora essere connesse al servizio tramite un'integrazione API. Inoltre, Kaspersky Cloud Sandbox offre l'opportunità di ricevere un numero limitato di rapporti completi sul comportamento di un file o di un URL. Per aumentare la protezione dei dati, è stata inoltre introdotta una modalità di trasmissione speciale, che consente di controllare i file in modo tale che i risultati non siano disponibili a nessuno tranne che a Kaspersky. Threat Intelligence Offerta Investire in Threat Intelligence...

Per saperne di più

I dipendenti sopravvalutano la conoscenza
addestramento alla guida della strada

Lavoro da casa e sicurezza IT: i dipendenti commettono il 90% degli errori perché sono convinti di fare la cosa giusta. La formazione di Kaspersky mostra chiaramente che i dipendenti sopravvalutano ripetutamente le proprie conoscenze. La formazione gratuita sulla sicurezza di Kaspersky e Area 9 Lyceum mostra che i dipendenti sopravvalutano la loro conoscenza della sicurezza IT: in due terzi dei casi (66%) le risposte erano corrette, ma in nove casi su dieci la risposta era sbagliata, i dipendenti tuttavia continuava ad essere convinto della loro conoscenza. Gli obiettivi di apprendimento più difficili sono stati l'uso di macchine virtuali, gli aggiornamenti software e le ragioni...

Per saperne di più

Sandboxing: migliori attacchi di controllo
sandboxing

La tecnologia sandboxing di Kaspersky può ora essere utilizzata anche nelle reti dei clienti. La nuova soluzione on-premise Kaspersky Research Sandbox è rivolta alle organizzazioni con rigide restrizioni sulla condivisione dei dati. Con la tecnologia sandbox, gli utenti sono ora in grado di creare centri operativi di sicurezza interni (SOC) o gruppi di risposta alle emergenze informatiche (CERT). La soluzione aiuta i professionisti della sicurezza aziendale a scoprire e analizzare gli attacchi mirati, garantendo al tempo stesso che tutti i file analizzati rimangano all'interno della loro organizzazione. Nell'ultimo anno, circa la metà delle aziende (45%) ha subito un attacco mirato,...

Per saperne di più

Risultati dell'analisi dal Kaspersky Threat Intelligence Portal
Analisi

Molte richieste inviate come link o file al Kaspersky Threat Intelligence Portal risultano essere trojan (25 percento), backdoor (24 percento) e trojan dropper (23 percento) Quasi tre quarti (72 percento) dei file dannosi analizzati, inviati tramite la versione gratuita di Kaspersky Threat Intelligence Portal erano trojan, backdoor o dropper. L'analisi dei dati presentati mostra anche che i tipi di malware più frequentemente studiati dai ricercatori non sono necessariamente i più diffusi. Il rilevamento di attività dannose è solo il punto di partenza per...

Per saperne di più