Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Cyber ​​forensics: la comodità gioca a favore dei criminali informatici
Cyber ​​forense: la comodità gioca a favore dei criminali informatici - Immagine di Mohamed Hassan da Pixabay

Cyber ​​Forensics: l’ultimo Active Adversary Report di Sophos rivela un’interessante svolta che affronta un problema comune nella sicurezza IT: la comodità. Gli aggressori che lavorano duramente sfruttano questa situazione senza pietà. Nei dati del caso precedente del rapporto, che analizza gli attacchi informatici effettivi, lo sfruttamento delle vulnerabilità era la principale causa di attacchi, seguito da vicino dalle credenziali compromesse. Nella prima metà del 2023, questo quadro si inverte notevolmente e per la prima volta la compromissione dei dati di accesso è stata la causa principale con il 50%. Lo sfruttamento di una vulnerabilità è stato del 23%. Credenziali di accesso rubate...

Per saperne di più

L'analisi forense degli attacchi informatici reali rivela le tattiche degli aggressori
Notizie Sophos

Un'indagine approfondita dei casi presi in carico dal Sophos Incident Response Team mostra che gli aggressori trascorrono sempre meno tempo nella rete infiltrata prima di lanciare il loro attacco. Questa è l’analisi del Sophos Active Adversary Report for Tech Leaders 2023. Anche loro hanno bisogno di meno di un giorno per accedere ad Active Directory. La maggior parte degli attacchi ransomware avviene al di fuori dell’orario lavorativo. Sophos pubblica oggi il suo Active Adversary Report for Tech Leaders 2023. Il rapporto fornisce uno sguardo dettagliato sul comportamento e sugli strumenti degli aggressori nella prima metà del 2023. Su...

Per saperne di più

iOS Extraction Toolkit 8 per estrarre iPhone e iPad
iOS Extraction Toolkit 8 per estrarre iPhone e iPad

ElcomSoft esce con un importante aggiornamento dello strumento di estrazione forense mobile Elcomsoft iOS Forensic Toolkit per estrarre modelli selezionati di iPhone e iPad. Il processo di estrazione basato su checkm8 consente l'estrazione più completa, estraendo tutti i record del portachiavi indipendentemente dalla classe di protezione e dall'intero contenuto del file system. La nuova versione 8.0 offre un'estrazione di checkm8 ripetibile, verificabile e valida dal punto di vista forense per un'ampia gamma di dispositivi Apple e presenta un'interfaccia utente guidata dalla riga di comando aggiornata. Inoltre, lo sblocco completo del passcode è ora disponibile per determinati dispositivi Apple meno recenti. Un'edizione Mac dello strumento è attualmente disponibile, le edizioni Linux e Windows saranno disponibili in...

Per saperne di più

Lo strumento forense decifra i codici PIN di Windows Hello
Lo strumento forense decifra i codici PIN di Windows Hello

ElcomSoft decifra i codici PIN di Windows Hello con il suo strumento forense e attacca la crittografia LUKS2. Ciò estende la gamma di strumenti di recupero della password forense per includere il supporto per i codici PIN di Windows Hello su computer senza TPM. C'è anche il supporto per la nuova specifica LUKS2 per dischi e contenitori crittografati in Linux. Microsoft implementa i codici PIN come parte dell'autenticazione di Windows Hello e consiglia di utilizzare i codici PIN anziché una password. Per impostazione predefinita, i codici PIN contengono solo cifre, ma sono possibili anche PIN alfanumerici. Mentre i PIN da 4 a 6 cifre possono essere decifrati in pochi minuti, attaccando un PIN alfanumerico...

Per saperne di più

Automazione della digital forensics e della risposta agli incidenti
Automazione della digital forensics e della risposta agli incidenti

FTK Connect potenziato aumenta la potenza e la velocità delle soluzioni FTK® con nuove funzionalità di automazione, integrazione e visualizzazione. Exterro migliora la digital forensics e l'automazione della risposta agli incidenti con aggiornamenti a FTK® Connect. Exterro, fornitore di software GRC legale che unifica e-discovery, digital forensics, privacy e conformità alla sicurezza informatica, annuncia oggi il rilascio del suo strumento di digital forensics aggiornato FTK® Connect. Estende la piattaforma leader del settore di Exterro con nuove potenti funzionalità di automazione, orchestrazione e integrazione. Accelerare le indagini L'automazione di FTK Connect consente alle aziende di accelerare la risposta agli incidenti o alle indagini sulle violazioni della sicurezza. D'altra parte compensato...

Per saperne di più

L'informatica forense può proteggere la democrazia?

Una democrazia offre molti diritti e libertà alle persone che la abitano. Garantire e proteggere questo è compito dello Stato. Exterro spiega come l'IT forensics può aiutare con gli esami forensi digitali di supporti dati, sistemi IT e collegamenti di comunicazione. Smartphone, computer, messaggistica istantanea e servizi online hanno cambiato radicalmente il lavoro dell'Ufficio per la protezione della Costituzione, delle autorità di polizia e di altri organi federali e statali. Al fine di proteggere l'ordine di base libero-democratico e garantire la pacifica convivenza delle persone, hanno sempre più bisogno di soluzioni per l'informatica forense. Exterro, fornitore di software GRC legale che consente l'e-discovery, la digital forensics, la protezione dei dati e la conformità alla sicurezza informatica...

Per saperne di più

Strumenti per l'IT forensics dopo gli attacchi informatici
Strumenti per l'IT forensics dopo gli attacchi informatici

Gli attacchi informatici sono all'ordine del giorno per la maggior parte delle aziende e di solito è solo una questione di tempo prima che la sicurezza dei dati venga violata. È allora che gli strumenti forensi entrano in gioco, aiutando i team investigativi a indagare sugli incidenti, proteggere le prove e avviare contromisure. Non esiste una protezione al XNUMX% contro gli attacchi informatici: lo dimostrano, tra l'altro, le numerose segnalazioni di attacchi ransomware e violazioni dei dati nei notiziari e nei quotidiani. È quindi importante che le aziende si preparino alle emergenze e coordinino i processi per...

Per saperne di più

Accademia di formazione mondiale per medicina legale e protezione dei dati

Exterro, fornitore di software GRC legale che combina e-discovery, digital forensics, protezione dei dati e conformità alla sicurezza informatica, annuncia il lancio della sua nuova accademia di formazione. L'Academy offre una combinazione di formazione virtuale one-to-one, live e on-demand per l'intera gamma di prodotti Legal GRC di Exterro. L'obiettivo è formare le aziende nell'implementazione e nell'uso del software e formarle continuamente nelle funzionalità della tecnologia. Formazione di esperti forensi Exterro Academy mira a ottimizzare l'esperienza del cliente e consentire alle aziende di realizzare il pieno potenziale delle soluzioni Exterro.

Per saperne di più

Forensics: chiavi per macchine virtuali

Elcomsoft apre macchine virtuali crittografate per gli esperti forensi delle forze dell'ordine. La nuova versione 4.30 del prodotto Elcomsoft Distributed Password Recovery supporta l'accesso a macchine virtuali crittografate aggiuntive. Di conseguenza, i ricercatori forensi ora hanno accesso ai dati archiviati in macchine virtuali crittografate VMware, Parallels e VirtualBox. Inoltre, è stato aggiunto un nuovo editor di regole all'interfaccia utente, che consente agli utenti di modificare le regole di attacco ibrido direttamente nell'interfaccia utente. "Le macchine virtuali sono molto comuni nel mondo criminale", spiega Andy Malyshev, CEO di ElcomSoft. "Utilizzando una macchina virtuale crittografata, i criminali possono...

Per saperne di più