Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

I ricercatori violano le connessioni Bluetooth crittografate
Notizie brevi sulla sicurezza informatica B2B

I ricercatori dell'Università Eurecom nel sud della Francia hanno scoperto le vulnerabilità del Bluetooth e sviluppato attacchi per sfruttarle. I cosiddetti “BLUFF” possono essere utilizzati per penetrare nelle sessioni Bluetooth, falsificare l’identità del dispositivo ed effettuare attacchi man-in-the-middle. Gli attacchi “BLUFFS” dei ricercatori Eurecom sono duri: si basano su vulnerabilità nella struttura del Bluetooth. Daniele Antonioli, professore assistente presso l'Università Eurecom, ha scoperto le possibilità di attacchi Bluetooth che sfruttano vulnerabilità precedentemente sconosciute nello standard Bluetooth. Le vulnerabilità riguardano il modo in cui vengono derivate le chiavi di sessione per decrittografare i dati in scambio. Punti deboli dell’architettura Bluetooth I difetti riscontrati…

Per saperne di più

Gatekeeper: autenticazione a mani libere, wireless e senza password
Notizie brevi sulla sicurezza informatica B2B

Sono quindi assolutamente necessari maggiori requisiti di sicurezza nelle aziende industriali nel contesto del traffico dati per scongiurare attacchi informatici dall'esterno e quindi mantenere la produzione. Autenticazione sicura e user-friendly per qualsiasi controllo degli accessi, ProSoft presenta GateKeeper, una gestione degli accessi intelligente e wireless che utilizza l'autenticazione di prossimità. Da un lato, la "fabbrica del futuro" è sinonimo di produzione just-in-time efficace e di sistemi intelligenti e autocontrollati. D'altra parte, rappresenta anche un aumento del traffico dati e della comunicazione tra persone e macchine e macchine tra di loro. I maggiori requisiti di sicurezza nelle aziende industriali nel contesto del traffico dati sono quindi assolutamente necessari per prevenire attacchi informatici dall'esterno...

Per saperne di più

Attacchi Bluetooth su dispositivi mobili
Kaspersky_news

Gli attacchi Bluetooth hanno segnato l'inizio delle minacce alla piattaforma mobile. Il primo worm mobile noto, Cabir, è stato distribuito tramite Bluetooth. Sebbene il Bluetooth non sia più il principale vettore di infezione per le minacce mobili, può essere utilizzato per attacchi specializzati. Quasi tutti questi compromessi oggi si trovano nei sistemi operativi degli utenti e vengono creati utilizzando le funzioni standard del sistema operativo. "Secondo me, la probabilità che questi attacchi vengano propagati sfruttando le vulnerabilità nello stack Bluetooth è bassa", commenta Victor Chebyshev, ricercatore di sicurezza presso Kaspersky. "Perché è abbastanza complicato lanciare un attacco di massa attraverso questo canale...

Per saperne di più

Serrature Bluetooth incrinate con lattine di chip
Notizie brevi sulla sicurezza informatica B2B

I ricercatori di Fraunhofer violano i blocchi Bluetooth da Tapplock. Un'antenna radio direzionale fatta in casa fatta con lattine di patatine e due mini-computer disponibili in commercio sono sufficienti per rompere i blocchi Bluetooth del produttore statunitense Tapplock in pochi secondi. Ciò è stato dimostrato dai ricercatori del Fraunhofer Institute for Secure Information Technology SIT di Darmstadt. Il produttore è stato informato delle vulnerabilità e ora le ha risolte in uno dei suoi modelli. I lucchetti Bluetooth si rompono in pochi secondi Con un moderno lucchetto Bluetooth non è più necessario frugare ingombrante alla ricerca del lucchetto della bici o della chiave dell'armadietto: basta bloccare il lucchetto con l'impronta digitale o tramite un'app sul tuo smartphone, che utilizza Bluetooth Low...

Per saperne di più