Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto: i leader IT ritengono che XDR sia necessario
Rapporto: i leader IT ritengono che XDR sia necessario

Un nuovo studio sottolinea l'incertezza che circonda la definizione, l'implementazione e le risorse necessarie di XDR. Il rapporto ExtraHop mostra che il 78% dei responsabili IT intervistati considera necessario il tema dell'XDR, nonostante l'irritazione. ExtraHop ha pubblicato i risultati dello studio "To Achieve the Promise of XDR, Look Beyond the Endpoint" che esamina l'adozione di Extended Detection and Response (XDR) nelle organizzazioni. Lo studio globale evidenzia i successi, gli ostacoli, le sfide e le esitazioni delle aziende che hanno sviluppato o stanno prendendo in considerazione una strategia XDR. Nonostante l'incertezza, quasi un terzo dei...

Per saperne di più

Il più grande attacco DDoS di sempre sulla rete Cloudflare
Notizie brevi sulla sicurezza informatica B2B

La società di sicurezza informatica Cloudflare ha rilevato e respinto dozzine di attacchi DDoS. La maggior parte degli attacchi ha raggiunto un picco compreso tra 50 e 70 milioni di richieste al secondo (rps), con l'attacco più grande che ha superato i 71 milioni di rps. Qualche settimana fa, estranei hanno attaccato la rete di Cloudflare. Tuttavia, il provider CDN è stato in grado di respingere l'attacco DDoS senza ulteriori errori e ha reindirizzato le richieste al suo grande centro di lavaggio. Questi possono facilmente registrare e analizzare gli attacchi e risolvere e bloccare le richieste dannose. Tuttavia, le normali richieste a una pagina vengono inoltrate. DDoS come arma standard DDoS è uno dei più antichi...

Per saperne di più

Soluzione di sicurezza con accesso alla rete zero-trust di nuova generazione
Notizie brevi sulla sicurezza informatica B2B

Keeper Security, fornitore di soluzioni di sicurezza informatica zero trust, rilascia l'ultimo aggiornamento del suo Keeper Connection Manager (KCM). Ciò ora consente ai team DevOps e IT di accedere agli endpoint RDP, SSH, database e Kubernetes direttamente tramite browser web. Con questa nuova funzionalità, le aziende possono concedere ai propri amministratori l'esatto accesso ai database e alle tabelle di cui hanno bisogno per svolgere il proprio lavoro. Per l'accesso temporaneo, Keeper Connection Manager offre una soluzione rapida e semplice, a differenza dell'installazione di software lato client. Facile accesso anche tramite browser Agli amministratori non resta che...

Per saperne di più

Potenza del firewall Xstream per PMI e aziende
Notizie Sophos

Maggiore protezione per PMI e aziende con l'architettura Xstream. Il nuovo Sophos Firewall offre miglioramenti delle prestazioni, instradamento dinamico del traffico e funzionalità SD-WAN e integrazioni con Microsoft Azure Active Directory. Sophos introduce le nuove funzionalità di Sophos Firewall. L'ultima versione è ottimizzata per i requisiti complessi ed esigenti dell'edge computing aziendale distribuito, fornendo anche estensioni pratiche per le PMI. Questi includono, in particolare, miglioramenti delle prestazioni durante il controllo del traffico dati crittografato, instradamento dinamico del traffico per il protocollo Internet versione 6 (IPv6), ulteriore affidabilità con il bilanciamento del carico della rete geografica definita dal software (SD-WAN)...

Per saperne di più

Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale
Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale

Check Point Quantum Titan, la nuova versione della piattaforma di sicurezza informatica di Check Point, apporta nuovi aspetti alla sicurezza IoT e alla prevenzione delle minacce. La versione R81.20 offre una sicurezza di rete più veloce e basata sull'intelligenza artificiale e una prevenzione avanzata delle minacce per on-premise, cloud e IoT. Check Point Quantum Titan utilizza l'innovativa intelligenza artificiale e la tecnologia di deep learning per proteggersi dagli attacchi più sofisticati, inclusi il phishing zero-day e gli exploit del sistema dei nomi di dominio. La console di sicurezza di Quantum Titan introduce tre nuove software blade che sfruttano l'intelligenza artificiale (AI) e il deep learning per offrire difese avanzate contro minacce altrettanto avanzate...

Per saperne di più

La campagna Emotet riprende vigore
Notizie brevi sulla sicurezza informatica B2B

TA542, un gruppo di cybercriminali che distribuisce malware Emotet, ha terminato la sua pausa estiva e sta lanciando sempre più nuove campagne. Tuttavia, anche con varianti Emotet modificate. Il gruppo TA542 è stato assente per quasi quattro mesi ed è stato visto l'ultima volta in azione nell'estate del 13 luglio 2022. Dal 2 novembre, gli specialisti della sicurezza di Proofpoint monitorano le nuove attività di TA542, soprattutto in Germania. Apprendimenti chiave sulle campagne Emotet TA542 utilizza varianti Emotet personalizzate nelle nuove campagne. Le modifiche (vedi sotto) riguardano i carichi utili e le esche utilizzate, nonché le modifiche a ...

Per saperne di più

Il 5G è un rischio per la sicurezza degli OT?
Il 5G è un rischio per la sicurezza degli OT?

5G: Fino a poco tempo fa, le infrastrutture OT (Operational Technology) erano progettate come ambienti isolati, schermati, disconnessi dalla rete aziendale, con il risultato che la sicurezza informatica non ha ricevuto molta attenzione. Con il progresso di una fabbrica sempre più interconnessa, l'Industrial Internet of Things (IIoT) e il più recente standard di comunicazione mobile 5G, le aziende non possono più evitare di implementare concetti di sicurezza per i loro impianti di produzione equivalenti a quelli che già fanno nel classico IT ambiente. In linea di principio, l'integrazione di nuove tecnologie comporta sempre potenziali rischi per la sicurezza. Il 5G privato è sicuro, vero?...

Per saperne di più

Telecamere di sicurezza IoT: un foraggio trovato per gli hacker
Telecamere di sicurezza IoT: un foraggio trovato per gli hacker

Le telecamere di sicurezza IoT sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione in azienda o nel cloud. L'attuazione dovrebbe essere rigorosamente pianificata e il monitoraggio continuo implementato. Poiché questi punti vengono spesso trascurati, le telecamere di sicurezza IoT sono spesso un bersaglio per gli hacker. Al giorno d'oggi, le telecamere di sicurezza connesse a Internet possono essere trovate ovunque: nelle istituzioni pubbliche, nelle aziende e persino nelle case. Il mercato è stimato intorno ai 2021 miliardi di dollari nel 50 e sta crescendo rapidamente. Ogni giorno, centinaia di migliaia di telecamere di sicurezza IoT vengono distribuite in tutto il mondo...

Per saperne di più

Studio Identity Security: tecnologia ancora trascurata
Studio Identity Security: tecnologia ancora trascurata

SailPoint presenta lo studio The Horizons of Identity, che esamina la maturità dei programmi di identità nelle organizzazioni. Nuovi dati mostrano che, nonostante la crescente minaccia degli attacchi basati sull'identità, quasi la metà delle organizzazioni sta appena iniziando ad abbracciare la sicurezza dell'identità. SailPoint Technologies Holdings, Inc., leader nella sicurezza dell'identità aziendale, ha annunciato oggi i risultati di un nuovo rapporto di ricerca intitolato "Gli orizzonti dell'identità". In un momento in cui l'iperinnovazione e il rapido sviluppo tecnologico sono diventati il ​​motore per le aziende globali, i programmi di identità maturi stanno diventando un...

Per saperne di più

Rapporto sulla caccia alle minacce: un attacco ogni 7 minuti
Rapporto sulla caccia alle minacce: un attacco ogni 7 minuti

Il rapporto annuale sulla caccia alle minacce di CrowdStrike mostra che gli attori del crimine informatico non si prendono una pausa. Il rapporto mostra che un potenziale attacco informatico viene identificato ogni sette minuti. Anche il tempo di evasione per gli attori di eCrime è diminuito. CrowdStrike, fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro cloud, identità e dati, ha pubblicato oggi il suo quarto rapporto annuale sulla caccia alle minacce Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Il rapporto globale rivela un aumento record del 50% su base annua dei tentativi di attacco pratico, insieme a cambiamenti significativi nelle tendenze e nelle tattiche di attacco...

Per saperne di più