Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

L'agenzia statunitense CISA mette offline i dispositivi Ivanti
Notizie brevi sulla sicurezza informatica B2B

La Cybersecurity and Infrastructure Security Agency (CISA) americana ha emesso un ordine di emergenza invitando tutte le agenzie federali a mettere offline i dispositivi Ivanti. Lo sfondo di questa misura è la scoperta di lacune di sicurezza nei prodotti di rete del produttore Ivanti. Sono interessati i prodotti “Ivanti Connect Secure” e “Ivanti Policy Secure”. La CISA ha pubblicato le condizioni che devono essere soddisfatte prima che i dispositivi del produttore statunitense possano essere rimessi in rete. Ciò include il ripristino delle impostazioni di fabbrica e l'aggiornamento a una versione corretta. Anche le password e i certificati devono essere riemessi. Il CISA scrive su...

Per saperne di più

Dopo l'home office: Gestione dei dispositivi mobili nelle aziende 
Dopo l'home office: Gestione dei dispositivi mobili nelle aziende

A seguito della pandemia, gli amministratori IT di tutto il mondo hanno dovuto affrontare una serie di nuove sfide. Il rapido passaggio al lavoro da remoto ha portato con sé rischi e minacce alla sicurezza completamente nuovi che prima non erano previsti. Molti dispositivi mobili stanno ora tornando in ufficio. Le aziende dovrebbero avere una buona strategia per questo. 5 best practice per la gestione dei dispositivi mobili da Beyond Identity. Ora è il momento di rivedere le pratiche di gestione dei dispositivi mobili. Mentre molte aziende stanno riportando i propri dipendenti in ufficio, un numero significativo di loro continua a essere completamente...

Per saperne di più

Spyware Pegasus: protegge i dispositivi mobili da malware di fascia alta
Spyware Pegasus: protegge i dispositivi mobili da malware di fascia alta

Solo di recente il mondo è venuto a conoscenza dello spyware Pegasus, che ha preso di mira principalmente giornalisti, politici, attivisti e difensori dei diritti umani e avvocati. Proteggersi completamente da un tale software di sorveglianza professionale è quasi impossibile. Tuttavia, gli utenti possono adottare determinate misure che rendono difficile per gli aggressori prenderli di mira. Gli esperti di Kaspersky danno consigli. Costin Raiu, capo del Global Research and Analysis Team (GReAT) di Kaspersky, ha ora compilato raccomandazioni di alto livello su come gli utenti mobili di dispositivi Android e iOS possono proteggersi da Pegasus e altri malware mobili di fascia alta. articoli spia...

Per saperne di più

Log4j alert: cosa consiglia Sophos
Log4j Log4shell

Vulnerabilità Java Log4j - Log4Shell - Cosa è successo e cosa fare ora. Dopo Hafnium, Kaseya o Solarwinds, le aziende ancora una volta devono affrontare urgentemente una vulnerabilità del server di alto profilo chiamata Log4j - Log4Shell. Sophos chiarisce i fatti più importanti e ti dice cosa fare. Il nome Log4Shell si riferisce al fatto che il difetto sfruttato è contenuto in una popolare libreria di codice Java chiamata Log4j (Logging for Java) e che se gli aggressori sfruttano con successo la vulnerabilità, ottengono effettivamente una shell: l'opportunità, qualsiasi codice di sistema di la tua scelta...

Per saperne di più

DDo: gli hacker mettono in ginocchio i siti web 
DDo: gli hacker mettono in ginocchio i siti web

Quando gli hacker mettono in ginocchio i siti Web: best practice contro gli attacchi DDoS. I criminali informatici utilizzano attacchi DDoS (Distributed Denial of Service) per prendere di mira aziende e istituzioni abbattendo server o servizi web. Ad esempio, gli aggressori bombardano l'indirizzo IP di un sito Web con così tanto traffico che il sito Web e qualsiasi server Web ad esso collegato non sono in grado di rispondere alle richieste. Ciò rende il sito Web inaccessibile agli utenti. Attacco hacker DDoS: semplice ma efficace Per gli aggressori, DDoS è una tecnica semplice, efficace e potente alimentata da dispositivi non sicuri, in particolare l'Internet of Things (IoT) in continua espansione….

Per saperne di più