Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

2024: la corsa agli armamenti basata sull’intelligenza artificiale entra nella fase successiva
2024: la corsa agli armamenti basata sull'intelligenza artificiale entra nel turno successivo - Frank Reppold su Pixabay

L’intelligenza artificiale e l’automazione forniscono ad aggressori e difensori trampolini cruciali per un’azione di successo. Si tratta di strumenti come chatbot vocali basati sull'intelligenza artificiale o strumenti di spear phishing basati sull'intelligenza artificiale. Con l’avvicinarsi della fine dell’anno, è tempo, come sempre, per WatchGuard Technologies di guardare al futuro e concentrarsi sulle tendenze e sugli sviluppi di potenziali attacchi nell’ambiente della sicurezza IT. Il WatchGuard Threat Lab ritiene, tra le altre cose, che i trucchi dannosi di prompt engineering che prendono di mira i Large Language Models (LLM) abbiano una grande probabilità di causare problemi nel 2024. Lo stesso vale per i “visher” che svolgono le loro operazioni dannose con...

Per saperne di più

Identificato: dispositivi OT e ICS rischiosi in KRITIS

Armis identifica e pubblica uno studio sui dispositivi OT e ICS più rischiosi nelle infrastrutture critiche. Mostra le minacce alle infrastrutture critiche nel settore manifatturiero, dei servizi pubblici e dei trasporti. I dati analizzati dalla piattaforma Armis Asset Intelligence and Security, che monitora più di tre miliardi di asset, hanno rivelato che i dispositivi della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS) che rappresentano il rischio maggiore per queste industrie sono le workstation tecniche, i server SCADA, server di automazione, storici di dati e controllori logici programmabili (PLC). L'assegnazione delle priorità e la gestione delle vulnerabilità rimangono un problema La ricerca ha scoperto che le workstation tecniche...

Per saperne di più

Top List per malware, vulnerabilità, attacchi
Top List per malware, vulnerabilità, attacchi

Check Point Software ha pubblicato il suo ultimo Global Threat Index per dicembre 2022. In termini di malware, QBot ha ora superato Emotet, la divulgazione di informazioni sul repository Git di Web Server Exposed è la vulnerabilità più ampiamente sfruttata e gli aggressori continuano a colpire maggiormente i settori dell'istruzione e della ricerca. Qbot, un sofisticato trojan che ruba dettagli bancari e sequenze di tasti, ha superato Emotet al suo ritorno il mese scorso diventando il malware più diffuso, colpendo il 13,49% delle aziende in Germania. Emotet sale al secondo posto con il 5,12%...

Per saperne di più

Pericolo da dati biometrici come autenticazione
Trend Micro Notizie

Un nuovo studio mostra i pericoli dei dati biometrici rubati o trapelati. Trend Micro avverte che la biometria esposta rappresenta un serio rischio di autenticazione per una varietà di scenari digitali, incluso il metaverso. Ogni giorno sulle piattaforme digitali viene pubblicata una grande quantità di dati biometrici. Questi includono modelli facciali, vocali, dell'iride, del palmo e delle impronte digitali che possono essere utilizzati per ingannare i sistemi di autenticazione. Immagini e contenuti audio pubblicati quotidianamente su social media e piattaforme di messaggistica, siti di notizie e portali governativi diventano risorse preziose per i criminali informatici. Un nuovo studio...

Per saperne di più

Studio: gli aggressori informatici più attivi durante le festività natalizie

Come mostra un'analisi di Barracuda, la gravità delle minacce alla sicurezza aumenta durante le festività natalizie da parte dei cyber aggressori. Una minaccia informatica su cinque tra giugno e settembre 2022 ha presentato un rischio maggiore, rispetto a solo una su 80 nel gennaio dell'anno. L'ultima intelligence sulle minacce, proveniente dalla piattaforma XDR di Barracuda e dal Security Operations Center 24/7, mostra come si è evoluta la gravità delle minacce nel 2022. Nel gennaio 2022, solo l'1,25% circa degli avvisi di minaccia era abbastanza grave da giustificare un avviso di sicurezza per il cliente. Da giugno a settembre più potenziali pericoli Dal...

Per saperne di più

Risultati sul gruppo di ransomware Black Basta
Notizie brevi sulla sicurezza informatica B2B

Unit 42, il team di analisi del malware di Palo Alto Networks, ha pubblicato un rapporto che descrive in dettaglio il gruppo di ransomware Black Basta, apparso per la prima volta nell'aprile 2022 e da allora in aumento. Dall'emergere del ransomware, i membri del gruppo sono stati molto attivi nella distribuzione e nell'estorsione delle società. Gli aggressori gestiscono un mercato e un blog sul crimine informatico in cui il gruppo elenca i nomi delle vittime, le descrizioni, la percentuale di pubblicazione, il numero di visite e tutti i dati esfiltrati. Black Basta gestisce la propria pagina di fuga Sebbene il ...

Per saperne di più

La sicurezza informatica va ben oltre i classici endpoint

Sicurezza informatica: telecamere IP, soluzioni di accesso agli edifici, sensori sulle linee di montaggio o stampanti connesse al web rendono sempre più confusa la prima linea delle aziende verso Internet e aumentano il potenziale di attacco. Quattro argomenti per una "prospettiva di sicurezza" sull'Internet delle cose. Se vuoi proteggerti dagli hacker dall'Internet of Things, hai bisogno di maggiori informazioni e accesso all'hardware IoT, attraverso la sicurezza estesa degli endpoint. Questo vale per tutte le aziende, in particolare per la produzione e l'assistenza sanitaria, che integrano l'IoT direttamente e fortemente nei loro processi. Nuovo hardware IoT a causa della pandemia...

Per saperne di più

Una situazione pericolosa richiede una prospettiva più ampia
Una situazione pericolosa richiede una prospettiva più ampia

Quattro tendenze della sicurezza informatica per il 2022. L'espansione della situazione delle minacce richiede una prospettiva più ampia: pagamenti di ransomware o furto di risorse per cryptomining, sabotaggio, spionaggio o vandalismo. Un commento di Thomas Krause, direttore regionale DACH di ForeNova. Alla fine del 4, Log2021j ha chiarito ancora una volta quanto possa essere facile un attacco per gli hacker. Devi solo sfruttare le vulnerabilità esistenti ed emergenti per ottenere un controllo dannoso diffuso. Gli aggressori potrebbero perseguire motivi ben noti: denaro veloce pagando riscatti o rubando risorse per criptomining, sabotaggio, spionaggio o vandalismo. Tuttavia, sorgono nuove sfide per tutti i responsabili della sicurezza IT. Quattro tendenze...

Per saperne di più

Tendenze della sicurezza IT 2022: AI, Windows 11, ransomware
Tendenze della sicurezza IT 2022: AI, Windows 11, ransomware

G DATA IT security trends 2022: l'intelligenza artificiale rende gli attacchi informatici più pericolosi, gli attacchi multi-ransomware utilizzano l'IA e Windows 11 offre un'altra superficie di attacco con app Android integrate. La criminalità informatica continuerà ad aumentare nel 2022. Gli aggressori sfruttano costantemente ogni vulnerabilità. Per raggiungere i loro obiettivi, si affidano ad attacchi multi-ransomware e utilizzano l'intelligenza artificiale per creare codice dannoso migliore. La possibile integrazione di app Android in Windows 11 offre anche ai criminali un nuovo bersaglio. La criminalità informatica continuerà ad aumentare nel 2022 La tendenza all'aumento della criminalità informatica continuerà anche nel 2022. Gli aggressori prendono di mira in particolare le aziende,...

Per saperne di più

Misure contro il software pubblicitario dannoso
Misure contro il software pubblicitario dannoso

Il lato oscuro dell'adware: contromisure contro il software pubblicitario dannoso. I criminali informatici possono sfruttare le vulnerabilità nel processo di verifica della rete pubblicitaria o le vulnerabilità nel browser di un utente per fornire collegamenti dannosi o malware, ad esempio. Le PMI in particolare dovrebbero essere più attente. L'adware, o software supportato da pubblicità, non è intrinsecamente dannoso come flusso di entrate per i fornitori di servizi gratuiti, sebbene sia spesso diventato sinonimo di malvertisement. L'adware non dannoso raccoglie i dati con il consenso dell'utente. Ad esempio, gli utenti possono acconsentire al download della versione gratuita di un'applicazione che pubblica annunci invece della versione senza pubblicità a pagamento. A…

Per saperne di più