Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Potenziale di minaccia da parte degli attori statali
Potenziale di minaccia da parte degli attori statali

La portata dell’attuale situazione di minaccia è illustrata da un attacco informatico recentemente avvenuto in Ucraina. Secondo il CERT-UA (State Computer Emergency Response Team) dell'Ucraina, un'anonima società statale è stata compromessa, infettando circa 2.000 computer con il malware DIRTYMOE (PURPLEFOX). Si tratta di un malware modulare che consente agli aggressori l'accesso remoto e viene utilizzato principalmente per attacchi DDoS (Distributed Denial of Service). L’esatto impatto sulle operazioni ucraine non è stato reso noto. A livello globale, il numero di tentativi di attacco informatico è aumentato di oltre 2023 nel 104…

Per saperne di più

Attacco informatico: il produttore di batterie VARTA parzialmente paralizzato 
Notizie brevi sulla sicurezza informatica B2B

Il produttore di batterie VARTA, con sede a Ellwangen, ha recentemente segnalato un attacco informatico ai suoi sistemi. Probabilmente l’attacco è così esteso che alcune località in Germania, Romania e Indonesia non possono produrlo. Non è ancora chiaro quale gruppo APT abbia attaccato il produttore di batterie VARTA, ma probabilmente l'attacco ha portato a un blocco della produzione. Secondo Handelsblatt, sarebbe interessata la produzione tedesca a Ellwangen, Dischingen e Nördlingen. L'attacco avrebbe inoltre colpito anche gli stabilimenti in Romania e Indonesia. Nel complesso, il…

Per saperne di più

Altro attacco informatico all'ospedale
Notizie brevi sulla sicurezza informatica B2B

Gli hacker hanno paralizzato il sistema informatico e le telecomunicazioni dell'ospedale Lindenbrunn di Coppenbrügge (distretto di Hameln-Pyrmont). Gli autori ignoti hanno chiesto denaro per rendere nuovamente disponibili i sistemi. Tuttavia, l’ospedale non ha risposto a questo. Si sta indagando su come gli autori del reato siano riusciti a penetrare nei sistemi informatici. L’ospedale riferisce che la cura dei pazienti non è a rischio. Tuttavia è necessaria l’improvvisazione: invece delle cartelle cliniche digitali, vengono create nuovamente cartelle scritte. "Al momento non vi è alcuna indicazione se i dati dei pazienti o dei residenti siano interessati", si legge sul sito web dell'ospedale. "Come parte di un...

Per saperne di più

Proattivo: investire nella sicurezza IT come strategia aziendale
Proattivo: investire nella sicurezza IT come strategia aziendale

La sicurezza informatica non è solo un investimento che garantisce la protezione del patrimonio aziendale. Crea inoltre un significativo valore aggiunto per i clienti e consente nuovi modelli di business. Questo è uno dei risultati chiave di uno studio condotto da Trend Micro. Trend Micro, in collaborazione con il Brandenburg Institute for Society and Security (BIGS), ha intervistato 300 dirigenti IT e responsabili della sicurezza IT, tra le altre cose, sul loro comportamento di investimento. Non solo uno scudo protettivo, ma anche un catalizzatore per modelli di business fiorenti e soddisfazione del cliente: questa è una realtà per quelle aziende che investono sempre più nella sicurezza IT e procedono in modo strategico. Riferiscono…

Per saperne di più

Attacco informatico all’Agenzia tedesca per l’energia – dena
Notizie brevi sulla sicurezza informatica B2B

Secondo le proprie informazioni, l'Agenzia tedesca per l'energia ha segnalato un attacco informatico nel fine settimana dall'11 al 12 novembre. I server sono attualmente tutti chiusi e l'accessibilità è solo limitata. Almeno la homepage funziona ancora come fonte di informazioni. Al momento non sta succedendo quasi nulla a Dena. Dopo l'attacco informatico del fine settimana l'intera infrastruttura IT è stata bloccata o danneggiata. Non sono ancora disponibili informazioni precise. Non è ancora chiaro chi abbia attaccato Dena. A seguito dell'attacco, dena non è stata in gran parte in grado di lavorare tecnicamente e nemmeno...

Per saperne di più

Script malware nascosti indelebilmente nella blockchain
Script malware nascosti indelebilmente nella blockchain

Gli aggressori hanno prima nascosto malware e script dannosi come fonte di dati su Cloudflare. Quando Cloudflare ha reagito e ha voluto cancellare i dati, gli aggressori hanno avuto una nuova idea: li hanno nascosti sotto forma di transazioni di criptovaluta (contratto intelligente) nella blockchain immutabile Binance Smart Chain (BSC). Con il cosiddetto ClearFake i visitatori del sito web ricevono un messaggio che il loro browser non è aggiornato e deve essere aggiornato. Se il visitatore fa clic sul collegamento, i file malware vengono automaticamente ricaricati da un host di lavoro Cloudflare compromesso. Questo per quanto riguarda la nota catena di attacchi. “EtherHiding” – malware incancellabile nella blockchain Ma come…

Per saperne di più

Dopo l'attacco informatico: accelerare il ripristino per VMware
Dopo un attacco informatico: accelerare il ripristino per VMware - Immagine di Hans su Pixabay

Rubrik introduce nuove funzionalità di intelligenza artificiale generativa per VMware con Rubrik AI-Powered Cyber ​​​​Recovery. Utilizzando l’intelligenza artificiale generativa e i modelli LLM (Large Language Models), la nuova soluzione aiuta gli amministratori a prendere decisioni difficili dopo gli attacchi informatici per ridurre al minimo la perdita di dati e ridurre i tempi di inattività. Inoltre, le funzionalità consentono agli amministratori di backup di distribuire elenchi di attività consigliate e flussi di lavoro guidati per garantire un ripristino efficiente dei dati e mantenere la resilienza informatica. Gli attacchi informatici rappresentano una delle maggiori minacce per le macchine virtuali aziendali. Mantenere la resilienza informatica di fronte agli attacchi informatici richiede la capacità di proteggere i dati critici come quelli virtuali...

Per saperne di più

Spaventoso: attacco informatico tramite pixel GPU rubati nel browser 
Notizie brevi sulla sicurezza informatica B2B

Attacco informatico: i ricercatori hanno rubato i valori dei dati grafici compressi della GPU memorizzati nella cache da un browser utilizzando l'analisi del canale laterale, li hanno ricostruiti utilizzando l'apprendimento automatico (ML) e hanno così ottenuto i dati di accesso al sito Web e altri dati sensibili. Il funzionamento del tutto sembra sorprendentemente semplice, ma puoi anche proteggerti! In un documento di ricerca, i ricercatori delle università di Austin Texas, Carnegie Mellon, Washington e Urbana-Champaign dell'Illinois presentano un metodo per eseguire un attacco side-channel alle GPU delle schede grafiche che può essere utilizzato per ottenere informazioni sensibili dai programmi in esecuzione. Questo “furto di pixel” e i loro valori – artefatti –…

Per saperne di più

Gruppi di hacker: attaccata un'altra università tedesca
Notizie brevi sulla sicurezza informatica B2B

Alcuni gruppi APT si sono specializzati nel settore dell'istruzione, poiché i sistemi sono spesso obsoleti o l'accesso è più facile da ottenere. Ora è stata colpita anche l’Università di Furtwangen (HFU). A luglio è stata colpita l'Università di Kaiserslautern e secondo l'aggressore sono stati rubati oltre 240 GB di dati. L’Università di Furtwangen (HFU) non ha molto da segnalare. Al momento sulla homepage c'è solo una scarsa indicazione che la scuola è stata relativamente paralizzata da un attacco informatico. Studenti e scuole trovano solo la nota: “Cari studenti e futuri studenti, cari...

Per saperne di più

Più vulnerabilità in MOVEit
Notizie brevi sulla sicurezza informatica B2B

La minaccia ovviamente va oltre: scoperta di un'altra vulnerabilità per SQL injection non autorizzata. MOVEit deve essere nuovamente aggiornato per prevenire gli attacchi informatici. Le vulnerabilità vengono scoperte ogni giorno e gli aggressori continuano a verificare se possono monetizzare una nuova vulnerabilità. Quando viene confermata una nuova vulnerabilità, noi difensori dobbiamo considerare due cose: quanto sarebbe difficile per gli aggressori sfruttare la vulnerabilità e quanto è probabile che venga sfruttata. Quest'ultimo di solito dipende dal grado di distribuzione del software interessato: più è diffuso...

Per saperne di più