Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il monitoraggio della sicurezza offre protezione con un budget limitato
Il monitoraggio della sicurezza offre protezione con un budget limitato

Anche le aziende più piccole sono bersaglio di attacchi informatici. Se il budget IT è limitato, il monitoraggio della sicurezza può contribuire a una maggiore sicurezza. Troppo piccolo per essere attraente per gli hacker? Questo autoinganno non funziona più perché i criminali informatici ora utilizzano un’ampia gamma di strategie di attacco. Se anche un solo attacco avesse successo, potrebbe mettere in pericolo l'intera esistenza dell'azienda. Sicurezza nonostante i budget limitati Ma cosa succede se il budget per misure di protezione efficaci è limitato? Wolfgang Kurz, amministratore delegato e fondatore di indevis, come possibile risposta cita il monitoraggio della sicurezza: anche con un budget limitato si può ottenere molto. IL…

Per saperne di più

Phishing tramite Microsoft Sharepoint
Notizie sul punto di controllo

Gli hacker utilizzano non solo Google ma anche Microsoft Sharepoint per campagne di phishing avanzate. Check Point Research (CPR), la divisione di intelligence sulle minacce di Check Point® Software Technologies Ltd. presenta il terzo caso di abuso di uno strumento legittimo per mascherare campagne di phishing. Oltre a Google Collection e Google Ad, viene ora aggiunto Microsoft SharePoint. Il programma viene utilizzato principalmente per inviare e-mail di phishing per conferirgli un aspetto ingannevolmente reale. Come gli hacker utilizzano Microsoft Sharepoint I ricercatori della sicurezza descrivono come gli hacker utilizzano impropriamente il programma per inviare e-mail di phishing. Un esempio: il collegamento porta...

Per saperne di più

Con l'aiuto dell'intelligenza artificiale: aumento degli attacchi informatici alle aziende
Aumentano gli attacchi informatici alle aziende che utilizzano l'intelligenza artificiale

Mentre in passato alcuni settori erano gli obiettivi preferiti, ora gli hacker prendono di mira qualsiasi azienda potenzialmente in grado di pagare il riscatto. Inoltre, con l'aiuto di sistemi di intelligenza artificiale generativa come ChatGPT, i criminali informatici possono eseguire molti più attacchi in meno tempo. Daniel Hofmann, CEO di Hornetsecurity, spiega perché i modelli di intelligenza artificiale generativa stanno diventando un turbocompressore per gli attacchi e come dovrebbe essere una buona protezione. Il Cyber ​​​​Security Report 2023 mostra che il metodo di attacco più comune è ancora (spear) phishing. Questi attacchi di ingegneria sociale prendono di mira gli esseri umani come la più grande vulnerabilità...

Per saperne di più

Hacker iraniani: attacchi informatici a esperti politici occidentali
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di sicurezza informatica di Proofpoint hanno pubblicato un'indagine sul gruppo di hacker diretto dall'Iran TA453, noto anche come Charming Kitten, PHOSPHORUS e APT42. Il gruppo ha recentemente iniziato a prendere di mira persone specializzate in questioni relative al Medio Oriente, sicurezza nucleare e ricerca genetica. Ciascuno dei loro attacchi e-mail osservati più di recente utilizzava più identità false. Per fare ciò, TA453 ha utilizzato le identità di persone reali che lavorano negli istituti di ricerca di politica estera occidentali. Gli attacchi utilizzano anche nuove tattiche di ingegneria sociale per svolgere attività per conto del...

Per saperne di più

Bureau 325: la Corea del Nord e i suoi hacker statali
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi degli hacker guidati dallo stato sono generalmente assegnati a uno dei "quattro grandi": Russia, Cina, Iran o Corea del Nord. I primi attacchi della Corea del Nord erano rivolti principalmente alla Corea del Sud, ma negli ultimi anni anche i paesi occidentali sono diventati obiettivi delle loro operazioni motivate finanziariamente e legate allo spionaggio. Sulla base delle ricerche attuali, Mandiant ha compilato una panoramica dei gruppi di hacker nordcoreani e fornisce informazioni sulla loro connessione con il governo nordcoreano. Storicamente, la maggior parte degli attacchi informatici nordcoreani è stata attribuita al famigerato gruppo Lazarus. Una nuova ricerca suggerisce che il governo della Corea del Nord ha vari...

Per saperne di più