Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacco hacker a molte camere dell'artigianato tedesche
Notizie brevi sulla sicurezza informatica B2B

La maggior parte dei siti web delle 53 Camere dell'artigianato tedesche non sono attualmente disponibili. Tutti mostrano la stessa immagine di essere disturbati a causa di un guasto del sistema. Tuttavia, singole Camere hanno già confermato un attacco hacker al fornitore di servizi IT. Al momento potete scoprire rapidamente quale camera dell'artigianato gestisce i suoi sistemi o almeno sulla homepage del fornitore di servizi IT ODAV a Straubing, in Baviera. Tutti gli indirizzi web vengono attualmente reindirizzati a www.hwk-info.de e mostrano solo un banner informativo con la nota "La nostra homepage non è attualmente accessibile!". C'è anche l'informazione "Stiamo lavorando duramente per migliorare i nostri sistemi...

Per saperne di più

Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability
Risolutori di problemi IT con l'intelligenza artificiale: AI Assistant for Observability - Immagine di Faisal Mehmood su Pixabay

Elastic annuncia il lancio di AI Assistant per l'osservabilità e la disponibilità generale della profilazione universale. Trasformare l'osservabilità di ambienti complessi nativi del cloud: visibilità end-to-end centralizzata e illimitata per gli ingegneri dell'affidabilità dei siti (SRE). Elastic, la società dietro Elasticsearch®, annuncia il lancio di Elastic AI Assistant for Observability e la disponibilità generale di Universal Profiling™. Ciò fornisce ai Site Reliability Engineers (SRE), indipendentemente dal loro livello di esperienza, informazioni operative specifiche del contesto, pertinenti e utilizzabili nel rispettivo ambiente IT. I team operativi IT di oggi devono affrontare sfide di sistema in continua evoluzione e problemi specifici del loro particolare ambiente IT...

Per saperne di più

Grandi lacune nel rilevamento e nella risposta nell'area OT
Grandi lacune nel rilevamento e nella risposta nell'area OT - immagine di Pete Linforth da Pixabay

Un nuovo report rivela che i SOC (Enterprise Security Operation Center) stanno cercando di estendere il rilevamento e la risposta allo spazio OT. Tuttavia, secondo uno studio di Trend Micro, la mancanza di visibilità e conoscenza dei dipendenti pone barriere significative. Secondo lo studio del provider di sicurezza informatica giapponese, la metà delle aziende ha ora un SOC che mostra un certo grado di trasparenza ICS/OT (Industrial Control Systems / Operational Technology). Ma anche tra le aziende intervistate che hanno un SOC più completo, solo circa la metà (53...

Per saperne di più

Gruppo PLAY: servizio informatico della polizia svizzera violato e dati rubati
Notizie brevi sulla sicurezza informatica B2B

Se le informazioni del gruppo PLAY sono corrette, affermano di aver acquisito 900 GB di dati da Xplain, un servizio informatico e software svizzero che supporta molte autorità svizzere come la polizia, le forze dell'ordine, l'amministrazione doganale e di frontiera, i tribunali e parti del Esercito dotato di servizi e software. I primi 7 GB sono già disponibili per il download gratuito su Darknet. La Svizzera è attualmente colpita da numerosi attacchi di alto profilo. Dopo l'attacco a Media CH e alla NZZ, il fornitore svizzero di servizi IT e software Xplain è stato colpito. Già dal 23.05.2023 maggio XNUMX il gruppo APT PLAY vuole avere successo…

Per saperne di più

Nuove norme del regolamento di sicurezza operativa
Nuove norme del regolamento di sicurezza operativa

I nuovi regolamenti dell'ordinanza sulla sicurezza industriale (BetrSichV) stabiliscono ora che devono essere valutate le potenziali lacune di sicurezza nel software e nella tecnologia di misurazione, controllo e regolazione (MSR) e il loro grado di pericolo. Gli operatori di sistemi che richiedono il monitoraggio come ascensori, serbatoi o impianti di biogas, caldaie a vapore e altri recipienti a pressione sono ora obbligati a identificare potenziali minacce informatiche. Se l'operatore non ha effettuato una valutazione del rischio corrispondente, esiste un difetto che può comportare sanzioni. Wolfgang Huber, Regional Director Central Europe presso lo specialista della sicurezza Cohesity, spiega come le aziende possono soddisfare questi requisiti legali nonostante le risorse limitate: "I team IT stanno già beneficiando della loro architettura di sicurezza...

Per saperne di più

In che modo ChatGPT supporterà i criminali informatici
In che modo ChatGPT supporterà i criminali informatici

Il chatbot OpenAI ChatGPT dimostra come l'intelligenza artificiale e l'apprendimento automatico possano determinare direttamente la vita e la quotidianità. Gli utenti IT avanzati utilizzeranno tali strumenti per i loro scopi. E con ciò, purtroppo, anche i criminali informatici. Il modello ChatGPT AI di OpenAI si basa sull'apprendimento senza supervisione. Con questo approccio ML, un modello AI viene alimentato con un ampio set di dati senza etichetta. Il vasto corpus di materiale di libri, articoli e siti Web si basa su fonti precedenti al 2021 e non ha collegamenti con l'attuale Internet. Ma questo è già sufficiente per apprendere le strutture del linguaggio naturale e per ingannare...

Per saperne di più

Gestione moderna delle vulnerabilità in IT e OT
Gestione moderna delle vulnerabilità in IT e OT

La misurazione e il miglioramento della sicurezza informatica sono ormai arrivati ​​in molte aziende e vengono portati avanti. La questione della sicurezza OT, invece, è ancora un libro chiuso per molte aziende. OTORIO spiega come la sicurezza IT e OT possono essere promosse allo stesso modo e quale ruolo giocano in questo la gestione delle vulnerabilità e il punteggio. Quali sono le misure di riduzione del rischio più efficienti che consentono di ottenere la riduzione del rischio più efficace per uno specifico impianto, processo o un intero impianto di produzione? Tuttavia, una volta attuate le misure di riduzione del rischio e rimane un rischio residuo accettabile, c'è ancora molto lavoro da fare. La ragione di ciò è,…

Per saperne di più

Identifica ed elimina in modo proattivo i punti ciechi dell'IT
Identifica ed elimina in modo proattivo i punti ciechi dell'IT

CrowdStrike Asset Graph aiuta le organizzazioni a identificare ed eliminare in modo proattivo i punti ciechi della superficie di attacco. Fornisce una visione unica delle risorse in un ambiente IT per ottimizzare le strategie di difesa informatica e gestire i rischi. CrowdStrike Holdings, Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha introdotto CrowdStrike Asset Graph. È un nuovo database grafico basato su CrowdStrike Security Cloud che offre ai leader IT e della sicurezza una visione a 360 gradi di tutte le risorse (sia gestite che non gestite) e una visione unica...

Per saperne di più

KRITIS ancora in vista un anno dopo Colinial Pipeline & Co.
Notizie sostenibili

Tenable vede gli operatori di KRITIS esposti a un crescente potenziale di minaccia. Anche un anno dopo il grave attacco alla Colinial Pipeline & Co. dagli effetti devastanti. Un commento da Tenable. “Nei XNUMX mesi trascorsi da quando gli attacchi ransomware hanno colpito JBS Foods e Colonial Pipeline, la triste realtà è che la minaccia per gli operatori delle infrastrutture critiche è aumentata anziché diminuire. Agli aggressori interessa solo il denaro, non l'impatto Gli aggressori riconoscono l'impatto che possono avere influenzando questi ambienti e fanno affidamento su di esso per lanciare i loro attacchi con precisione e frequenza crescenti...

Per saperne di più

Strumenti per l'IT forensics dopo gli attacchi informatici
Strumenti per l'IT forensics dopo gli attacchi informatici

Gli attacchi informatici sono all'ordine del giorno per la maggior parte delle aziende e di solito è solo una questione di tempo prima che la sicurezza dei dati venga violata. È allora che gli strumenti forensi entrano in gioco, aiutando i team investigativi a indagare sugli incidenti, proteggere le prove e avviare contromisure. Non esiste una protezione al XNUMX% contro gli attacchi informatici: lo dimostrano, tra l'altro, le numerose segnalazioni di attacchi ransomware e violazioni dei dati nei notiziari e nei quotidiani. È quindi importante che le aziende si preparino alle emergenze e coordinino i processi per...

Per saperne di più