Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Spam costoso: falsa richiesta di iscrizione al registro delle imprese Ue
Spam costoso: falsa richiesta di iscrizione al registro delle imprese Ue

I truffatori stanno attualmente diffondendo di nuovo e-mail di spam con la presunta offerta del già noto registro delle imprese dell'UE di essere iscritti in un registro di commercio. Bitdefender Antispam Lab sta attualmente monitorando una campagna globale in Nord America, Asia ed Europa. C'è pericolo nelle scritte in piccolo: dice che le aziende che compilano e firmano il modulo si impegnano a pagare un canone annuo di 995 euro per tre anni. Da parte sua, l'Associazione europea del registro delle imprese (EBRA), responsabile del registro europeo delle imprese, una rete di registri commerciali in Europa che esiste dal 1992...

Per saperne di più

BHUNT, ladro di portafogli di criptovalute

È possibile leggere informazioni sulle criptovalute e sui dati di accesso per le identità online. Bitdefender avverte del nuovo ladro di portafogli crittografici BHUNT. L'attenzione è rivolta agli utenti di tutto il mondo. Gli esperti di Bitdefender Labs hanno identificato una nuova famiglia di portafogli crittografici che ruba malware: BHUNT, da un lato, può rubare informazioni sulla criptovaluta dal portafoglio digitale di una vittima. In definitiva, ciò consente agli aggressori di trasferire liberamente e irrevocabilmente la criptovaluta ai portafogli che controllano. D'altra parte, vengono presi di mira anche i dati di accesso privato, come password, passphrase o informazioni di accesso dal browser web: sia per l'online banking che...

Per saperne di più

La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto
La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto

La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto. Maggiore protezione grazie agli esperti esterni del Security Operation Center - SOC, poiché gli attacchi informatici stanno diventando sempre più complessi e richiedono specialisti della sicurezza. Un commento di Bitdefender. Non esiste una sicurezza al XNUMX% nell'IT. Ci saranno sempre vulnerabilità come software senza patch, password trapelate o shadow IT che gli hacker intraprendenti possono utilizzare per penetrare nelle reti aziendali. E fintanto che gli aggressori sono umani, devono essere affrontati da difensori in carne e ossa competenti. Questi esperti sono disponibili attraverso i servizi esterni MDR (Managed Detection and Response) e Security Operation Center (SOC)...

Per saperne di più

Bitdefender: cinque arene di sicurezza informatica
Bitdefender: cinque arene di sicurezza informatica

Il 2021 sarà probabilmente ricordato negativamente sotto molti aspetti in termini di sicurezza informatica. Non sorprende che l'anno si sia concluso con un colpo di fulmine per il settore della sicurezza IT: la vulnerabilità Java Log4j ha creato il framework perfetto per gli hacker. Log4j, ransomware, attacchi alla catena di approvvigionamento arriveranno tutti nel 2022. Jen Easterly, capo dell'Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture (CISA) del governo federale degli Stati Uniti, ha definito la vulnerabilità Log4j il difetto più grave che abbia visto nella sua decennale carriera. Gli effetti di Log4j saranno significativi per l'IT, il business e la società nei prossimi mesi e forse anche nel...

Per saperne di più

La sicurezza dei container offre anche punti di attacco
La sicurezza dei container offre anche punti di attacco

La consapevolezza del rischio, i classici principi di sicurezza informatica e misure difensive specifiche aumentano la sicurezza dei dati e dei processi. I responsabili IT utilizzano la sicurezza dei propri container o quella fornita dai fornitori di servizi cloud per configurare le applicazioni e gestire i processi in modo agile e flessibile. Ma i contenitori sono in definitiva applicazioni eseguibili e possono rappresentare un rischio. I server e i registri host del contenitore estendono la superficie di attacco. I principi classici della sicurezza IT e una maggiore sensibilità alle minacce aiutano a colmare le nuove lacune emergenti. I container nel cloud o on-premise, siano essi detenuti privatamente o forniti da un fornitore di servizi cloud, offrono agli hacker...

Per saperne di più

Dispositivi mobili spesso senza protezione, anche nelle aziende
Dispositivi mobili spesso senza protezione, anche nelle aziende

Il 31% di tutti gli utenti di telefoni cellulari o tablet non dispone di una soluzione antivirus o non ne è a conoscenza. Lo studio di Bitdefender sulla sicurezza informatica e il comportamento online degli utenti in Germania mostra carenze nella sicurezza mobile. I risultati dello studio Bitdefender 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors* per la Germania fanno luce sui rischi dei consumatori nel loro comportamento online mobile. Un gran numero di utenti in Germania, che navigano principalmente online con dispositivi mobili, utilizzano poche o nessuna soluzione di sicurezza su questi dispositivi per una serie di motivi, o semplicemente non lo sanno. Dal giro...

Per saperne di più

Avviso Log4j: Bitdefender Labs con il primo record Log4Shell
Log4j Log4shell

Gli esperti di Bitdefender Labs riportano una prima valutazione di Log4j e Log4Shell: gli hacker sono alla ricerca intensiva di vulnerabilità. L'offuscamento dell'accesso agli endpoint reali da parte di Tor rende la Germania l'apparente paese di origine numero uno degli attacchi. Bitdefender ha contato 36.000 accessi agli honeypot in sette giorni. La vulnerabilità Log4Shell è stata attivamente sfruttata da Apache sin dalla sua divulgazione il 9 dicembre 2021 come CVE-2021-44228. I risultati sono sorprendenti. La maggior parte dei tentativi di attacco sembra provenire da paesi industrializzati occidentali come Germania, Stati Uniti e Paesi Bassi, ma a quanto pare nascondono parzialmente la loro origine dietro i nodi di uscita della rete Tor. Questo mette…

Per saperne di più

Avviso Log4j: Bitdefender rileva gli attacchi in corso
Bitdefender_Notizie

Gli esperti di Bitdefender Labs stanno osservando numerosi attacchi recenti che sfruttano la vulnerabilità Log4j. È possibile confermare attacchi riusciti per incorporare cryptominer e tentativi di attacchi ransomware. Una panoramica dei risultati più importanti di un primo inventario di Bitdefender: i criminali informatici stanno cercando di incorporare una nuova famiglia di ransomware, Khonsari. Ora stanno anche attaccando i sistemi Microsoft Windows, dopo che gli hacker avevano inizialmente preso di mira i server Linux. Gli aggressori tentano anche di implementare il Remote Access Trojan (RAT) Orcus tramite la vulnerabilità. Tentano di scaricare lo shellcode da hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted e di iniettarlo nella memoria del processo conhost.exe. Questo shellcode decodifica e scarica altri malware...

Per saperne di più

REvil Decryptor ha risparmiato oltre $ 500 milioni
Bitdefender_Notizie

Bitdefender ha rilasciato il decryptor REvil a settembre, che è stato in grado di recuperare i dati crittografati dal ransomware REvil. Il fornitore di sicurezza Bitdefender non solo ha sviluppato lo strumento, ma ha anche aiutato molto a smantellare l'organizzazione. Anche le autorità rumene hanno effettuato arresti nell'ambito dell'indagine REvil. Questi sono alcuni dei risultati dell'operazione GoldDust, uno sforzo coordinato che coinvolge 19 forze dell'ordine in Australia, Belgio, Canada, Francia, Germania, Paesi Bassi, Lussemburgo, Norvegia, Polonia, Romania, Corea del Sud, Svezia, Svizzera, Kuwait, Regno Unito e Stati Uniti, nonché Europol, Interpol ed Eurojust coinvolti...

Per saperne di più

Maggiore sicurezza nel SOC con intelligenza automatizzata
Maggiore sicurezza nel SOC con intelligenza automatizzata

Perché l'automazione, l'intelligenza artificiale e l'apprendimento automatico stanno diventando sempre più importanti per le operazioni SOC. Rispetto agli esseri umani, gli algoritmi sono semplicemente molto più veloci nel definire uno stato normale dei processi IT o nell'identificare modelli comportamentali. I fornitori di tecnologia lavorano costantemente per migliorare la sicurezza IT nelle aziende. Ma sebbene i Security Operation Center (SOC) stiano migliorando nel respingere le minacce, c'è ancora molto da fare. AI, machine learning (ML) e automazione supportano efficacemente gli esperti senza renderli superflui. Intelligenza Artificiale e Machine Learning (ML) nel SOC Una base importante, il lavoro nel SOC…

Per saperne di più