Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Catturato: struttura di Black Basta radiografata
Catturato: struttura di Black Basta radiografata

Il provider di sicurezza Quadrant è riuscito a seguire in diretta un attacco di Black Basta e a valutarne il background tecnico. Gli esperti non conoscono i processi a Black Basta, ma hanno anche scoperto le scappatoie, che ora possono essere monitorate. Questo è un duro colpo per l'intera struttura di Black Basta, che non può più essere utilizzata in questo modo. Quadrant ha recentemente assistito un cliente in una compromissione a livello aziendale da parte del gruppo ransomware Black Basta. Questo gruppo è un'organizzazione ransomware-as-a-service (RaaS) nota per prendere di mira aziende di medie e grandi dimensioni...

Per saperne di più

Tecnologie chiave contro il ransomware
Tecnologie chiave contro il ransomware

Il ransomware è una minaccia cronica. Ma il loro aspetto è in continua evoluzione. Da un lato, dietro il cambiamento permanente c'è una scena che sta diventando sempre più professionale, pensa in modo più economico o addirittura si politicizza nella crisi attuale. D'altra parte, ci sono nuove tecnologie. Qui Bitdefender mostra quattro pilastri per difendersi dagli attacchi di estorsione. Una difesa efficace deve impostarsi di conseguenza in profondità e scongiurare gli attacchi estorsivi nelle varie fasi. L'attuale Bitdefender Threat Report, che tiene conto dei dati di telemetria del mese precedente, mostra per il mese di maggio 2022 quanto attivo...

Per saperne di più

Webinar 03 giugno 2022: utilizzo di Kaspersky Threat Intelligence
Kaspersky_news

Gli esperti di minacce di Kaspersky ti invitano a un webinar gratuito il 03 giugno 2022. Argomento: Utilizzo di Kaspersky Threat Intelligence. Lo sfondo è che l'accesso al Threat Intelligence Resource Hub è attualmente gratuito. I cacciatori di minacce di Kaspersky analizzano centinaia di migliaia di nuovi virus ogni giorno. Nel webinar Kaspersky LIVE "Threat Intelligence" del 3 giugno 2022 alle 10:XNUMX, gli esperti condivideranno le loro conoscenze dall'analisi degli attuali attacchi mirati (APT) direttamente con i partecipanti. Iscriviti e ottieni lo scoop interno sugli ultimi e più sofisticati attacchi informatici. Con queste informazioni...

Per saperne di più

I vantaggi dell'informatica forense basata su cloud
I vantaggi dell'informatica forense basata su cloud

Su un computer locale, la digital forensics è soggetta a limiti severi; l'utilizzo di applicazioni basate su cloud nel data center o con un cloud provider facilita notevolmente il lavoro degli esperti. Exterro nomina i vantaggi dell'esecuzione centralizzata di soluzioni forensi per aziende e autorità. Dopo attacchi informatici, violazioni della protezione dei dati o reati in cui sono stati utilizzati smartphone, servizi online e altri strumenti digitali, gli scienziati forensi IT nelle aziende e le autorità investigative devono spesso esaminare enormi quantità di dati e sono spesso sotto pressione. Dipendono quindi da strumenti moderni che salvano e valutano rapidamente i dati da un'ampia varietà di fonti, preparano chiaramente i risultati dei test...

Per saperne di più

Lapsus $ Group - Risultati su Spectacular Attack Streak
Notizie brevi sulla sicurezza informatica B2B

Il gruppo di criminali informatici Lapsus$ ha fatto notizia negli ultimi mesi. Palo Alto Networks fornisce informazioni sulla spettacolare serie di attacchi e il suo attuale rapporto sul ransomware. Palo Alto Networks ha già pubblicato l'attuale rapporto sulle minacce ransomware Unit 2022 del 42. Secondo questo, le richieste di riscatto medie nel 2021 sono aumentate del 144% a 2,2 milioni di dollari USA. Il pagamento medio è aumentato del 78% a $ 541.010 nello stesso periodo. L'attore delle minacce del gruppo Lapsus $ è passato da una manciata di attacchi distruttivi al furto e al rilascio di codice sorgente da diverse aziende tecnologiche leader in pochi mesi. decade $...

Per saperne di più

Studio: ogni decimo incidente di sicurezza è grave

Uno studio MDR di Kaspersky mostra che un incidente di sicurezza su dieci nelle aziende è grave. Un terzo degli incidenti classificati come gravi è dovuto ad attacchi mirati o APT. Il settore pubblico è il più colpito. Secondo una recente analisi di Kaspersky, uno su dieci (9%) degli incidenti di sicurezza informatica prevenuti nelle aziende avrebbe causato massicce interruzioni o accesso non autorizzato ai sistemi IT delle aziende interessate. Gli specialisti della sicurezza IT di Kaspersky classificano la maggior parte degli incidenti (72%) come moderatamente gravi. Crescono le difese informatiche nelle aziende Se non fossero state rilevate e fermate, avrebbero…

Per saperne di più

BSI avvia la certificazione personale per diventare un esperto di incidenti
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi ai sistemi IT in Germania causano danni per decine di miliardi ogni anno. Colpiti sono le piccole e grandi aziende, ma anche le famiglie dei consumatori. Esperti di incidenti certificati forniscono il primo soccorso in caso di attacco informatico. I criminali informatici penetrano nei sistemi informatici, leggono i dati, li crittografano ed estorcono un riscatto per il rilascio dei dati. In una tale situazione di emergenza, può essere difficile, soprattutto per le micro e piccole imprese, ma anche per le medie imprese, valutare la competenza e l'affidabilità dei fornitori di servizi IT. L'esperto di incidenti certificato BSI Arne Schönbohm, presidente del BSI: "Con la rete di sicurezza informatica, vogliamo creare un...

Per saperne di più

I cyber gangster non vengono rilevati nelle reti per una media di 11 giorni
I cyber gangster non vengono rilevati nelle reti per una media di 11 giorni

Nuovo almanacco Sophos Incident Response: i criminali informatici passano inosservati sulle reti per una media di 11 giorni. Sophos rilascia il nuovo "Active Adversary Playbook 2021" con i dati di telemetria dei suoi team MTR e Rapid Response: gli hacker hanno utilizzato più di 400 diversi strumenti e tecniche, l'81% degli incidenti ha coinvolto ransomware e il 69% degli attacchi è stato il protocollo desktop remoto (RDP) usato per gattonare. Sophos ha rilasciato il suo Active Adversary Playbook 2021. Descrive il comportamento degli aggressori e gli strumenti, le tecniche e le procedure (TTP) osservati dai cacciatori di minacce e dagli analisti di Sophos nel 2020 fino alla primavera del 2021...

Per saperne di più

Gli hacker di Exchange capitolano davanti a Office 365
Gli hacker di Exchange capitolano davanti a Office 365

Gli aggressori sfruttano la vulnerabilità SSRF per acquisizioni di server Exchange su larga scala. Tuttavia: gli hacker di Exchange capitolano davanti a Office 365. Un commento del Dr. Klaus Gheri, General Manager Network Security presso Barracuda Networks. Una protesta ha infuriato nella comunità del server di posta elettronica di Exchange dalla scorsa settimana dopo che Microsoft ha annunciato che un gruppo di criminali informatici noto come Hafnium aveva lanciato la sua campagna di attacchi per sfruttare le vulnerabilità attorno agli exploit dell'interfaccia di Outlook Web Access di Microsoft Exchange. E ci sono molti punti deboli. I titoli che sono stati prodotti da allora sono altrettanto drastici. In generale, le aziende in tutta la Germania sono interessate, in particolare diverse autorità federali, tra cui l'Agenzia federale dell'ambiente, il...

Per saperne di più

Analisi AI nella videosorveglianza cloud 
Notizie brevi sulla sicurezza informatica B2B

Gli esseri umani acquisiscono la maggior parte delle informazioni visivamente. Le macchine lo trovano difficile. Perché? I dati video sono molto grandi. Pertanto, ci sono enormi sfide quando si tenta di analizzare i video con gli odierni strumenti di intelligenza artificiale (AI). Si inizia con la sfida di aggregare le grandi quantità di dati in un unico posto e metterli a disposizione dell'IA in modo strutturato. Devono essere presi in considerazione anche gli aspetti della sicurezza e della protezione dei dati. Cosa non sarebbe possibile se combinassi i flussi di un gran numero di telecamere in qualsiasi posizione remota con...

Per saperne di più