Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Gli attacchi di phishing hanno raggiunto il massimo storico
Gli attacchi di phishing hanno raggiunto il massimo storico

Più del 30% delle aziende e dei consumatori è stato esposto ad attacchi di phishing mobile in ogni trimestre del 2022. I settori fortemente regolamentati come quello bancario e assicurativo sono stati i più colpiti. Lookout ha pubblicato il suo Global State of Mobile Phishing Report. Secondo i dati, il 2022 ha visto la più alta percentuale di attacchi di phishing mobile di sempre, con una media di oltre il 30% di aziende e consumatori esposti a questi attacchi ogni trimestre. Lookout ha anche scoperto che gli utenti su tutti i dispositivi, personali o di lavoro, hanno ricevuto più collegamenti di phishing mobile...

Per saperne di più

Phishing BEC moderno: miliardi di dollari rubati 
Phishing moderno: miliardi di dollari rubati

Business Email Compromise (BEC) è un grande affare per i criminali informatici. Secondo il Cybercrime Study dell'FBI del 2021, il phishing BEC è stato responsabile di quasi 2021 miliardi di dollari di perdite nel 2,4. BEC è fondamentalmente un tipo di attacco di phishing. Lookout esamina come il phishing moderno si è evoluto oltre la posta elettronica. Con la proliferazione di smartphone e tablet, gli aggressori ora vanno ben oltre la posta elettronica. Ora usano anche altre piattaforme come messaggi di testo, app di messaggistica come Signal e WhatsApp e app di social media per attaccare i loro obiettivi...

Per saperne di più

Focus sulle identità
Focus sulle identità

Un nuovo approccio alla sicurezza IT si concentra sulle identità. Negli ultimi anni, sempre più aziende sono passate ad ambienti di lavoro ibridi e decentralizzati. Con questo cambiamento, i team IT hanno imparato che non possono più fidarsi della rete come una volta. I dipendenti ora hanno accesso diretto alle risorse della propria azienda tramite Internet, aggirando i tradizionali strumenti di sicurezza come le reti private virtuali (VPN) ei firewall. Il cambiamento non si limita solo alla rete: il lavoro a distanza ha dimostrato che chiunque, ovunque, con chiunque...

Per saperne di più

Modernizza l'infrastruttura IT
Notizie brevi sulla sicurezza informatica B2B

Southwest Airlines, una delle compagnie aeree più grandi e rispettate degli Stati Uniti, è stata costretta a cancellare circa il 45% dei suoi voli di linea durante le vacanze invernali. È probabile che sia dovuto a infrastrutture IT e sistemi IT obsoleti. Anche altre compagnie aeree hanno lottato con condizioni meteorologiche avverse e traffico festivo, ma non hanno dovuto affrontare lo stesso livello di interruzione. Questi pochi esempi mostrano che quando le aziende utilizzano un'infrastruttura IT obsoleta e inefficiente, alla fine questa cederà sotto la pressione di cambiamenti imprevisti. Alcune aziende si aggrappano ai loro sistemi legacy perché non vedono il motivo di fare qualcosa...

Per saperne di più

Mobile: sicurezza del cloud e sicurezza degli endpoint su un'unica piattaforma
Mobile: sicurezza del cloud e sicurezza degli endpoint su un'unica piattaforma

La piattaforma di sicurezza cloud di Lookout per tutti gli endpoint mobili riunisce la sicurezza degli endpoint e la sicurezza del cloud, riducendo i rischi e consentendo una risposta unificata alle minacce di applicazioni e dati. Lookout ha annunciato l'aggiunta di nuove funzionalità e funzionalità alla sua piattaforma di sicurezza cloud. Il risultato è attualmente l'unica soluzione nel settore per la sicurezza da endpoint a cloud. La piattaforma cloud-native include un framework di policy unificato per la gestione e l'applicazione delle policy su applicazioni mobili, cloud, web e proprietarie. Alle innovazioni...

Per saperne di più

Business Email Compromise: molto più che semplice phishing
Notizie brevi sulla sicurezza informatica B2B

Business Email Compromise (BEC) è un grande affare per i criminali informatici. Secondo il Cybercrime Study dell'FBI del 2021, BEC è stata responsabile di quasi 2021 miliardi di dollari di perdite nel 2,4. Con la proliferazione di smartphone e tablet, gli aggressori ora vanno ben oltre la posta elettronica. Ora utilizzano anche altre piattaforme come messaggi di testo, app di messaggistica come Signal e WhatsApp e app di social media per attaccare e compromettere i loro obiettivi. Con così tante applicazioni SaaS che i dipendenti utilizzano ogni giorno, un singolo attacco di phishing riuscito potrebbe avere un impatto sull'intera organizzazione...

Per saperne di più

telefono hackerato? Pericoli per le PMI
telefono hackerato? Pericoli per le PMI

Sebbene la tecnologia dei moderni smartphone offra grandi opportunità e praticità per l'uso aziendale, può anche rappresentare un rischio per l'inventario dei dati di un'azienda. Lookout elenca i segni chiave per sapere se il tuo telefono è stato violato. Esistono innumerevoli minacce ai dispositivi mobili e ai dati in essi memorizzati. Con la diffusione degli smartphone, gli hacker hanno evoluto il modo in cui tentano di accedere alle informazioni. I metodi più comuni per hackerare gli smartphone Messaggi di testo: malware e virus vengono spesso diffusi tramite messaggi di testo. Malware è l'abbreviazione di "software dannoso", quindi...

Per saperne di più

TikTok è una minaccia per i dispositivi mobili dei dipendenti pubblici? 
Notizie brevi sulla sicurezza informatica B2B

Il Senato degli Stati Uniti ha approvato una legislazione per vietare ai dipendenti federali di utilizzare TikTok su dispositivi di proprietà statale. L'operatore cinese di TikTok, ByteDance, è un pericolo? Forse anche per funzionari europei o tedeschi e impiegati statali? Il voto è l'ultima azione dei legislatori statunitensi per reprimere la società cinese ByteDance tra i timori delle agenzie di sicurezza nazionale che Pechino possa abusare dell'app TikTok distribuita sui dispositivi mobili dei funzionari per spiare gli americani. Un commento di Akhilesh Dhawan, Senior Director of Security Solutions di Lookout. Vuoi spiare anche TikTok?…

Per saperne di più

Spyware per monitorare gli uiguri
Spyware per campagne di sorveglianza contro gli uiguri

Gli analisti della sicurezza IT hanno scoperto due nuovi programmi spyware di sorveglianza che prendono di mira gli uiguri nella Cina continentale e all'estero. Una campagna ha introdotto un nuovo strumento di monitoraggio Android che Lookout ha soprannominato BadBazaar, che condivide l'infrastruttura con altri strumenti mirati agli uiguri scoperti in precedenza. L'altro strumento utilizza varianti aggiornate di uno strumento precedentemente pubblicizzato, MOONSHINE, scoperto da Citizen Lab che ha preso di mira gli attivisti tibetani nel 2019. Sebbene da anni ci siano campagne di sorveglianza e detenzione contro uiguri e altre minoranze etniche turche, dopo...

Per saperne di più

Vulnerabilità critica nei dispositivi Apple
Notizie brevi sulla sicurezza informatica B2B

Apple ha recentemente rilasciato un aggiornamento software per iOS e iPadOS 15.6.1 per correggere una vulnerabilità zero-day del kernel identificata come CVE-2022-32917. Questa vulnerabilità critica nei dispositivi Apple consente l'esecuzione di codice con i privilegi del kernel. Lookout spiega come. Apple è a conoscenza di un rapporto che menziona lo sfruttamento attivo della vulnerabilità in natura. Questa vulnerabilità potrebbe consentire a un'applicazione pericolosa di eseguire codice arbitrario con privilegi del kernel. Questo CVE potrebbe influire sui modelli Apple iPhone, iPad e iPod Touch, il che significa che chiunque utilizzi uno di questi dispositivi avrà immediatamente il proprio dispositivo...

Per saperne di più