Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Alcune vulnerabilità di sicurezza nella videocamera Wyze Cam IoT non possono essere risolte
Bitdefender_Notizie

Bitdefender ha scoperto vulnerabilità di sicurezza nelle videocamere IP Wyze CAM. Gli aggressori possono aggirare il processo di autenticazione, ottenere il controllo completo sul dispositivo e leggere informazioni e dati di configurazione dalla scheda SD della telecamera e installare altro codice dannoso. Un aggiornamento colma il divario dalla Wyze Cam V2. Tuttavia, l'applicazione di patch non è possibile per la prima versione della fotocamera. Le telecamere di sorveglianza forniscono contenuti sensibili e la valutazione dei dati è soggetta a rigide norme sulla protezione dei dati. Pertanto, alcune vulnerabilità di sicurezza che consentono l'accesso ai video registrati non solo mettono in pericolo la sicurezza di un edificio,...

Per saperne di più

Rete SASE: connessione tra sicurezza e cloud

Un approccio centralizzato nel cloud ha tante limitazioni quanto un data center on-premise. Ma puoi anche connettere una rete SASE, la sicurezza e il cloud. Un commento di Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS presso Barracuda. La tanto citata profezia secondo cui la vita punisce chi arriva in ritardo sembra trovare la sua verità anche nella sicurezza delle reti informatiche. All'inizio della pandemia, molte aziende sono state costrette a passare dal lavoro d'ufficio a quello da casa, spesso con una sicurezza incompleta per quanto riguarda l'infrastruttura IT. Una festa per gli hacker! Ora il lavoro a distanza non è davvero qualcosa di nuovo;...

Per saperne di più

ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici
ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici

Sicurezza informatica industriale - ICS: il nuovo rapporto mostra un aumento significativo delle vulnerabilità segnalate in IoT, IT e dispositivi medici. Un terzo delle vulnerabilità colpisce sempre di più l'Internet of Things (XIoT) esteso. La sicurezza ICS deve essere estesa anche a questi sistemi. La divulgazione delle vulnerabilità nei sistemi di controllo industriale (ICS) è più che raddoppiata (+110%) negli ultimi quattro anni, con un aumento del 2021% nella sola seconda metà del 25 rispetto ai sei mesi precedenti. E' quanto emerge dal quarto Report semestrale ICS Risk & Vulnerability,…

Per saperne di più

Come gli hacker infettano i computer con il ransomware
Come gli hacker infettano i computer con il ransomware

Bitdefender descrive in dettaglio i gateway tipici per gli attacchi di estorsione e cinque modi in cui le piccole imprese utilizzano gli hacker per infettare le macchine con ransomware: software piratato, phishing, supply chain, IoT e truffe del supporto tecnico. Gli attacchi ransomware sono ormai all'ordine del giorno. La maggior parte delle volte, le aziende vengono prese di mira dagli aggressori, perché è qui che i grandi soldi fanno cenno. Ma ciò non significa che gli utenti privati ​​non siano al sicuro. I criminali informatici fanno affidamento su entrate massicce e continue da importi minori. Tali attacchi contro i consumatori sono in aumento. Le potenziali vittime dovrebbero quindi conoscere i vettori di attacco più importanti. 5 percorsi di un tipico attacco ransomware...

Per saperne di più

IoT e 5G: opportunità e rischi per le aziende 
IoT e 5G: opportunità e rischi per le aziende

Numerose aziende sono nel bel mezzo del cambiamento digitale, che è anche guidato in larga misura dall'Internet of Things (IoT). Tuttavia, i dispositivi IoT presentano ancora importanti debolezze di sicurezza, esponendo ogni giorno le organizzazioni a nuove minacce informatiche. Inoltre, le nuove tecnologie come il 5G hanno reso i dispositivi IoT ancora più vulnerabili agli exploit zero-day e alla manomissione del software. Quindi, con la diffusione dell'IoT, cosa possono fare le organizzazioni per proteggersi da tali attacchi? Un commento di Sunil Ravi, Chief Security Architect di Versa Networks. I dispositivi IoT sono un rischio per la sicurezza Il gigante delle telecomunicazioni Ericsson stima che...

Per saperne di più

I criminali informatici prendono di mira i backup
Trend Micro Notizie

Un nuovo studio mostra un aumento degli attacchi informatici sui dispositivi NAS (Network Attached Storage). Lo dimostra uno studio di Trend Micro. che i backup sono sempre più presi di mira dai criminali informatici e fornisce raccomandazioni per la difesa. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica uno studio dettagliato che rivela le minacce emergenti ai dispositivi NAS (Network Attached Storage). I criminali informatici approfittano del fatto che i dispositivi non sufficientemente protetti sono connessi a Internet, rendendoli più facili da trovare. I backup su di esso sono un obiettivo. Mirare ai dispositivi connessi al Web Gli utenti e le aziende sono sempre più consapevoli del...

Per saperne di più

Webinar 22 febbraio 2022: Sicurezza informatica intelligente per edifici intelligenti
Notizie brevi sulla sicurezza informatica B2B

Gli esperti di Fortinet ti invitano al webinar gratuito "Expert's View Secure Smart Buildings" il 22 febbraio 2022 alle 14:00. Si sta registrando una rapida crescita dei dispositivi IoT/IIoT nei sistemi di controllo degli edifici. E anche qui la sicurezza informatica conta fin dall'inizio. Gli edifici moderni offrono più di un semplice luogo confortevole per produrre, lavorare, vivere o giocare. Al fine di fornire agli occupanti degli edifici un ambiente sicuro ed economico, sono diventati parte di un nuovo ambiente che combina persone, tecnologia, stile di vita e sostenibilità. Sicurezza informatica intelligente per edifici intelligenti Poiché l'efficienza degli edifici ha anche un...

Per saperne di più

Bitdefender: cinque arene di sicurezza informatica
Bitdefender: cinque arene di sicurezza informatica

Il 2021 sarà probabilmente ricordato negativamente sotto molti aspetti in termini di sicurezza informatica. Non sorprende che l'anno si sia concluso con un colpo di fulmine per il settore della sicurezza IT: la vulnerabilità Java Log4j ha creato il framework perfetto per gli hacker. Log4j, ransomware, attacchi alla catena di approvvigionamento arriveranno tutti nel 2022. Jen Easterly, capo dell'Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture (CISA) del governo federale degli Stati Uniti, ha definito la vulnerabilità Log4j il difetto più grave che abbia visto nella sua decennale carriera. Gli effetti di Log4j saranno significativi per l'IT, il business e la società nei prossimi mesi e forse anche nel...

Per saperne di più

Sicurezza IoT: la nota dolente in ospedale
Sicurezza IoT: la nota dolente in ospedale

Gli aggressori sono interessati ai dispositivi IoT negli ospedali. Indipendentemente dal settore, gli esperti hanno avvertito per anni delle corrispondenti vulnerabilità IoT. Un'analisi di Marc Laliberte, Technical Security Operations Manager WatchGuard. Dal gennaio 2021, il governo federale tedesco stanzia tre miliardi di euro per la digitalizzazione degli ospedali nell'ambito dell'Hospital Future Act. Altri 1,3 miliardi provengono dagli stati federali. L'obiettivo: un vasto programma di investimenti per moderne capacità di emergenza, digitalizzazione e, ultimo ma non meno importante, misure per aumentare la sicurezza informatica. Soprattutto con l'ultimo punto, l'urgenza di agire è ovvia, perché le cliniche sono sempre...

Per saperne di più

Vulnerabilità nei dispositivi IoT di ThroughTek
Notizie FireEye

Mandiant rilascia i dettagli della vulnerabilità del dispositivo IoT critico di ThroughTek. Poiché la vulnerabilità è classificata come 3.0 su 9.6 secondo il punteggio CVSS10, è considerata critica. Secondo i risultati di Mandiant, questa vulnerabilità interessa milioni di dispositivi IoT che utilizzano la rete ThroughTek “Kalay”. Al momento della pubblicazione, Mandiant non è in grado di fornire un elenco completo dei dispositivi interessati. Tuttavia, ThroughTek riporta sul proprio sito Web che potrebbero essere interessati più di 83 milioni di dispositivi IoT. Questi includono videocamere connesse a Internet, baby monitor e videoregistratori digitali (prodotti "DVR"). Vulnerabilità in più di 83 milioni di dispositivi? IL…

Per saperne di più