Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vulnerabilità nelle soluzioni EDR
Notizie brevi sulla sicurezza informatica B2B

Una delle principali società di servizi IT e di business digitale ha identificato una vulnerabilità in vari prodotti Endpoint Detection and Response (EDR) nel suo laboratorio di sicurezza informatica. Tutti i sistemi in tutto il mondo che sono protetti con le soluzioni EDR testate sono interessati. NTT Data supporta i produttori e i partner interessati nel colmare immediatamente il divario di sicurezza. Debolezze temporanee di questo tipo possono essere sfruttate dagli aggressori che utilizzano un cosiddetto attacco vivente per eseguire codice dannoso tramite componenti del sistema operativo. Di solito è conservato in un formato difficile da riconoscere o viene scaricato da fonti esterne. Inoltre, l'uso di componenti del sistema operativo rende più difficile...

Per saperne di più

È un attacco all'IoT? – sei suggerimenti per l'analisi!
È un attacco all'IoT? – sei suggerimenti per l'analisi!

L'hardware connesso all'Internet of Things (IoT) può ricevere e inoltrare non solo dati ma anche comandi o codice malware sotto controllo esterno. I sensori esistenti non devono essere punti ciechi nella sicurezza IT. Sei suggerimenti per rilevare e analizzare gli attacchi dall'Internet of Things. I responsabili della sicurezza IT hanno bisogno di metodi di difesa in grado di rilevare, analizzare e scongiurare un attacco, ad esempio tramite una telecamera IP o altri sensori. Chiunque veda il traffico di rete risultante può bloccare gli attacchi in una fase iniziale o contenerli rapidamente in caso di emergenza. Network Detection and Response (NDR) è una parte...

Per saperne di più

Servizio MDR: trova quello giusto
Servizio MDR: trova quello giusto

Molte aziende sperano di coinvolgere risorse esterne per la loro sicurezza IT. Managed Detection and Response, o MDR in breve, è quindi un servizio relativamente nuovo e sempre più importante nel settore della sicurezza informatica. Ma cosa può fare MDR e cosa bisogna considerare nella scelta di un servizio? L'articolo fornisce tre consigli e chiede standard per MDR: azione proattiva, ricerca di minacce informatiche e disponibilità dei servizi 24 ore su 7, XNUMX giorni su XNUMX. MDR, MXDR, MEDR o solo rilevamento e risposta? Esistono numerose definizioni diverse di MDR e quella che probabilmente si adatta meglio è in gran parte...

Per saperne di più

In che modo le PMI traggono vantaggio dal rilevamento e dalla risposta della rete

La tecnologia avanzata anti-crimine informatico utilizzata da anni dalle grandi organizzazioni è ora alla portata delle piccole imprese: Network Detection and Response. Proteggersi nell'attuale tempesta di criminalità informatica è una sfida per le piccole e medie imprese, spesso con budget e risorse limitati. Le minacce si evolvono più rapidamente rispetto alle soluzioni di sicurezza informatica esistenti e i piccoli reparti IT non riescono a tenere il passo. Il ransomware può colpire chiunque Gli attacchi ransomware sono onnipresenti, ma il panorama delle minacce non si ferma qui: minacce persistenti avanzate, minacce interne e attacchi alla catena di fornitura sono tra i tanti...

Per saperne di più

Bitdefender introduce eXtended EDR
Bitdefender introduce eXtended EDR

Bitdefender introduce eXtended EDR - XEDR - come evoluzione di Bitdefender Endpoint Detection and Response. Ora sono disponibili anche l'analisi e la correlazione delle minacce rilevate su endpoint e reti, oltre a una protezione più efficiente degli ambienti ibridi contro gli attacchi informatici. Bitdefender ha presentato oggi il livello successivo del suo rilevamento e risposta degli endpoint, eXtended EDR (XEDR). Le nuove funzionalità aggiungono analisi e correlazione cross-endpoint degli eventi di sicurezza a Bitdefender Endpoint Detection and Response (EDR) e GravityZone Ultra. Bitdefender XEDR è ora disponibile. La nuova gamma di funzioni fa ora parte di…

Per saperne di più