Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

I criminali informatici utilizzano i registri cloud
Registri cloud di sicurezza cloud

I criminali informatici utilizzano la tecnologia cloud per accelerare gli attacchi alle imprese. Trend Micro Research trova terabyte di dati rubati in vendita nei registri cloud. Trend Micro ha identificato un nuovo tipo di crimine informatico. I criminali utilizzano servizi e tecnologie cloud per accelerare gli attacchi. Le aziende hanno quindi meno tempo per riconoscere e reagire a una perdita di dati. I ricercatori di Trend Micro hanno trovato terabyte di dati aziendali interni delle aziende e accessi per provider popolari come Amazon, Google, Twitter, Facebook e PayPal in vendita sul dark web. I dati si ottengono accedendo ai log del cloud...

Per saperne di più

Studio IDC sulla Cyber ​​Security 2020+

Studio IDC sulla Cyber ​​Security 2020+: COVID-19 aumenta i budget, la situazione della sicurezza rimane discutibile. Lo studio IDC mostra dove le aziende devono migliorare e quali sono i loro piani. La situazione della sicurezza informatica in Germania rimane tesa. La crescente complessità degli scenari IT, l'agilità e la massa degli attacchi informatici e i crescenti requisiti di conformità stanno diventando sempre più difficili da gestire con le risorse di sicurezza IT implementate ma apparentemente inadeguate. Il COVID-19 e la conseguente migrazione di innumerevoli dipendenti verso l'home office è stato ed è un ulteriore punto di riferimento per la qualità della difesa e della reattività delle aziende...

Per saperne di più

Svelata una nuova strategia di hacking
Strategia hacker, attacco, hacker

I SophosLabs hanno scoperto una nuova strategia di hacking. Metodi di attacco apparentemente confusi dovrebbero consentire il fallimento dei meccanismi di sicurezza. Ma gli scienziati forensi dei SophosLabs sono al corrente e hanno recentemente smascherato un nuovo metodo di attacco. Gli specialisti dei SophosLabs hanno individuato un nuovo metodo di attacco. I due esperti di sicurezza Fraser Howard e Andrew O'Donnell si sono imbattuti in una variante insolita durante la ricerca di nuove minacce. In sintesi, la catena di attacchi inizia con un messaggio di posta elettronica dannoso contenente codice di scripting VB e termina con l'inserimento di un trojan ad accesso remoto chiamato MoDi RAT. Durante i loro esami forensi, gli specialisti hanno scoperto...

Per saperne di più

Comoda panoramica dei prodotti per la sicurezza
AV TEST Novità

Il laboratorio AV-TEST offre una matrice di prodotti di sicurezza online, suddivisa per azienda. Troverai una panoramica di quali prodotti sono stati esaminati e certificati. Molte aziende e professionisti IT sono alla ricerca di una panoramica di prodotti di sicurezza affidabili per proteggere PC di lavoro, server, smartphone o una soluzione di sicurezza certificata per proteggere la propria infrastruttura aziendale. La panoramica dei prodotti AV-TEST offre ora la panoramica necessaria. I prodotti testati e certificati da AV-TEST possono essere riconosciuti dal logo del certificato. Un clic sul logo conduce rapidamente al risultato dell'ultimo test del prodotto desiderato. Certificati e panoramica dei prodotti di sicurezza Prodotti che i produttori non controllano per la sicurezza in AV-TEST...

Per saperne di più

Studio: la consapevolezza della sicurezza informatica aumenta la sicurezza IT
Indagine sulla consapevolezza della sicurezza

Come mostra un nuovo studio di Lucy Security, la consapevolezza della sicurezza informatica aumenta la sicurezza IT. Il 96% delle aziende concorda sul fatto che la consapevolezza della sicurezza informatica contribuisce a un livello di sicurezza più elevato. Tutti gli intervistati concordano inoltre sul fatto che le misure di sensibilizzazione hanno un'influenza positiva sulla cultura dell'errore di un'azienda. I vantaggi della consapevolezza della sicurezza informatica, in particolare le simulazioni di phishing, sono attualmente oggetto di ampie discussioni. Al giorno d'oggi, le aziende non solo investono in soluzioni di sicurezza IT, ma anche nella formazione dei propri dipendenti in modo che si comportino in modo più attento alla sicurezza. Il 96% delle aziende sta già conducendo corsi di sensibilizzazione sulla sicurezza. Questo il risultato del "Cybersecurity Awareness Study 2020" dell'azienda svizzera Lucy...

Per saperne di più

it-sa 365 inizia il 6 ottobre 2020
è un logo 365

La nuova piattaforma di sicurezza informatica digitale it-sa 365 partirà il 6 ottobre 2020. La piattaforma non è solo una fiera digitale, ma un nuovo format che vuole riunire fornitori e clienti. it-sa 365 è liberamente accessibile ai partecipanti registrati 365 giorni all'anno. it-sa 365 promette un elenco completo di fornitori e soluzioni, format di dialogo interattivi e novità dal mondo della cyber security.La piattaforma di sicurezza informatica, disponibile tutto l'anno dal 6 ottobre, "lega un legame tra le date della fiera ", come ha formulato Frank Venjakob, direttore esecutivo di it-sa. La piattaforma che può quindi essere raggiunta su itsa365.de è...

Per saperne di più

Bitdefender migliora i servizi MDR
Rete cloud del servizio MDR

Bitdefender offre servizi MDR migliorati per aziende di tutte le dimensioni. Nuove offerte Managed Detection and Response per una maggiore protezione proattiva e un sofisticato rilevamento delle minacce. Bitdefender continua ad espandere il suo portafoglio esistente di Managed Detection and Response (MDR) e rafforza la sua posizione di fornitore MDR innovativo con l'introduzione di nuove tecnologie e servizi. Le offerte e le funzionalità appena lanciate sono strettamente allineate con le esigenze di sicurezza dei clienti, riducendo al contempo le barriere che le aziende devono affrontare quando utilizzano MDR. Tre nuovi pacchetti Managed Detection and Response (MDR) Bitdefender offre tre nuovi pacchetti MDR. Lei…

Per saperne di più

Errori di valutazione del rischio informatico
sicurezza della nuvola di parole

Quando si calcolano le potenziali perdite dovute ai rischi informatici, i dati statistici sono importanti tanto quanto la loro interpretazione. Gli esperti di Kaspersky commentano un post della conferenza Black Hat 2020. Nessuno vuole spendere milioni per proteggere un'azienda se il danno effettivo in caso di incidente non supera le migliaia. Altrettanto inutile è tagliare i costi tagliando gli angoli quando il potenziale danno derivante da una fuga di dati potrebbe essere dell'ordine di centinaia di migliaia. Ma quali informazioni si dovrebbero utilizzare per calcolare il danno approssimativo che un'azienda subirebbe a causa di un incidente informatico?...

Per saperne di più

I responsabili della sicurezza IT vedono i pericoli
Bitdefender studia 10 su 10

Molti responsabili della sicurezza IT non si ritengono ben preparati per futuri attacchi e ritengono che le loro aziende possano essere ricattate. Lo studio di Bitdefender "10 in 10" sulla sicurezza IT consiglia: Affrontare il divario di competenze con una maggiore diversità. Sette responsabili della sicurezza IT del top management su dieci (71%) ritengono che le attività di guerra informatica mettano in pericolo la loro organizzazione. La metà (49%) teme che un attacco ransomware possa spazzare via la propria attività e sei su dieci (59%) ritengono che la propria attività possa pagare gli estorsori. Per armarsi meglio, tre quarti (76%) raccomandano una maggiore diversità tra i professionisti della sicurezza IT. Questo è uno dei risultati più importanti...

Per saperne di più

Enciclopedia sulle botnet
Biblioteca digitale di libri

Nella lotta alla criminalità informatica, è logico che le aziende abbiano familiarità con le truffe utilizzate dai criminali informatici, come le botnet. Ciò include, tra le altre cose, sapere cos'è una botnet e Guardicore ora vuole raggiungere questo obiettivo con un'enciclopedia delle botnet. Le informazioni in questo database di conoscenza dovrebbero essere continuamente aggiornate in modo che le campagne botnet attuali e passate siano ben documentate. Botnet – infetto, dirottato e maltrattato Botnet e botnet sono due termini usati come sinonimi per lo stesso processo: una botnet consiste in una rete di computer dirottati. I proprietari di questi computer dirottati di solito non hanno idea...

Per saperne di più