Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Truffe creative tramite chatbot
Notizie brevi sulla sicurezza informatica B2B

Il lato oscuro della popolarità di ChatGPT è che attira anche l'attenzione dei truffatori che cercano di trarre profitto dall'uso di frasi e nomi di dominio che sembrano correlati al sito. Tra novembre 2022 e l'inizio di aprile 2023, l'Unità 42 ha registrato un aumento del 910% delle registrazioni mensili per i domini relativi a ChatGPT. L'Unità 42 ha anche osservato una crescita del 17.818% nei domini occupati correlati dai registri di sicurezza DNS durante questo periodo. L'unità 42 ha anche registrato fino a 118 rilevamenti al giorno di URL dannosi relativi a ChatGPT, che...

Per saperne di più

Minacce IT: per una manciata di dollari
Minacce IT: per una manciata di dollari

Nel nuovo mondo ibrido, gli utenti IT lavorano da qualsiasi luogo, con molti nuovi modi per connettere applicazioni e dispositivi. Ciò attribuisce una grande responsabilità agli utenti finali, poiché molte delle minacce più comuni e diffuse, come il phishing, sono progettate per interagire con gli utenti finali. Questo fatto rende spesso le persone, piuttosto che la tecnologia, la prima linea di difesa di un'organizzazione per respingere gli aggressori. Per la migliore protezione possibile, le organizzazioni devono sapere da cosa proteggersi e come istruire tutti i dipendenti sulle minacce più recenti...

Per saperne di più

Fonte di rischio licenze open source
Fonte di rischio licenze open source

Mentre le vulnerabilità nel codice open source continuano a fare notizia, come ad esempio Altre tecnologie, come Heartbleed e Log4Shell, passano inosservate a causa di una fonte nascosta di rischio open source: la non conformità con le licenze open source. Le licenze software open source sono una delle principali fonti di rischio, ritiene Palo Alto Networks, perché anche una singola licenza non conforme nel software può portare ad azioni legali, azioni correttive che richiedono tempo e ritardi nell'immissione di un prodotto sul mercato. Nonostante l'ovvio rischio, essere conformi alle normative sulle licenze non è un'impresa facile. La varietà di licenze open source e la difficoltà di determinare quali licenze si applicano a un software rende...

Per saperne di più

Sfide di sicurezza informatica
Sfide di sicurezza informatica

Anche se l'inizio dell'anno è trascorso in gran parte senza attacchi informatici spettacolari, Sergej Epp di Palo Alto Networks si aspetta tutt'altro che una diminuzione dei rischi e delle minacce in termini di sicurezza informatica. In sostanza, vede otto sfide crescenti, ma fornisce anche consigli sulle possibili soluzioni per la maggior parte delle attività imminenti. Con l'aumento e il rischio di attacchi alla catena di approvvigionamento, fattori come la resilienza informatica, le valutazioni della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione per fare affari. Raccomandazione per l'azione: le aziende dovrebbero classificare i propri fornitori in base alla loro situazione di rischio...

Per saperne di più

Rileva gli exploit zero-day tramite il machine learning
Rileva gli exploit zero-day tramite il machine learning

L'iniezione di codice è una tecnica di attacco che gli aggressori utilizzano spesso, ad esempio negli exploit zero-day, per lanciare codice arbitrario sui computer delle vittime tramite applicazioni vulnerabili. Perché le firme non sono sufficienti per i sistemi di prevenzione delle intrusioni: in che modo l'apprendimento automatico può aiutare. Data la popolarità dell'iniezione di codice per gli exploit, Palo Alto Networks ha scoperto che le firme di corrispondenza dei modelli vengono spesso utilizzate per identificare le anomalie del traffico di rete. Tuttavia, le iniezioni possono presentarsi in numerose forme e una semplice iniezione può facilmente aggirare una soluzione basata su firma aggiungendo stringhe esterne...

Per saperne di più

Shadowing del dominio: compromesso DNS per il crimine informatico
Shadowing del dominio: compromesso DNS per il crimine informatico

I criminali informatici compromettono i nomi di dominio per attaccare direttamente i proprietari o gli utenti del dominio o li utilizzano per varie attività nefaste come phishing, distribuzione di malware e operazioni di comando e controllo (C2). Un caso speciale di dirottamento DNS è noto come shadowing del dominio, in cui gli aggressori creano segretamente sottodomini dannosi sotto nomi di dominio compromessi. I domini ombra non influiscono sul normale funzionamento dei domini compromessi, rendendoli difficili da rilevare dalle vittime. La scarsa visibilità di questo sottodominio spesso consente agli autori di sfruttare a lungo la buona reputazione del dominio compromesso....

Per saperne di più

IoT: SASE e Zero Trust sono la chiave?
IoT: SASE e Zero Trust sono la chiave?

SASE e Zero Trust sono la chiave per garantire l'implementazione dell'IoT negli ambienti di produzione? Mentre le aziende manifatturiere si tuffano a capofitto nelle iniziative di fabbrica intelligente, il numero di dispositivi IoT nelle fabbriche, nei magazzini e nell'infrastruttura della supply chain sta esplodendo. Le aziende vogliono utilizzare l'Internet of Things in vari luoghi, ad es. B. con l'ausilio di videocamere sulla catena di montaggio, sensori di temperatura sulle unità di raffreddamento o sensori di telemetria per la manutenzione degli impianti di fabbrica. Ma mentre cercano di capitalizzare gli enormi vantaggi aziendali dei dispositivi intelligenti nell'IoT industriale, devono anche soppesare i potenziali rischi che...

Per saperne di più

Ransom Cartel ransomware-as-a-service viene da REvil?
Notizie brevi sulla sicurezza informatica B2B

Il fornitore di sicurezza IT Palo Alto Networks e il suo team di analisi del malware Unit42 riportano nuove scoperte su "Ransom Cartel", un ransomware come fornitore di servizi (RaaS) che è emerso per la prima volta a metà dicembre 2021. Tecnicamente, c'è una sovrapposizione con il ransomware REvil. Questo gruppo di criminali esegue doppi attacchi ransomware e condivide diverse somiglianze e sovrapposizioni tecniche con REvil ransomware. Il ransomware REvil è scomparso pochi mesi prima che emergesse il cartello del ransomware e appena un mese dopo che 14 dei suoi sospetti membri erano stati arrestati in Russia. Quando è emerso per la prima volta Ransom Cartel, non era chiaro se...

Per saperne di più

Risposta agli incidenti: il piano ottimale di risposta alle emergenze 

Negli ultimi anni, i team IT e di sicurezza hanno affrontato vari sviluppi. L'adozione di massa del cloud, attacchi sempre più sofisticati, il passaggio al lavoro da casa e altri fattori hanno creato un ambiente in evoluzione. Di conseguenza, un piano di risposta agli incidenti o un piano di risposta alle emergenze di alcuni anni fa non soddisfa più i requisiti attuali. Nessuna azienda vuole essere reattiva in caso di incidente di sicurezza. Un approccio proattivo con un solido piano IR aiuta le organizzazioni a rispondere in modo rapido ed efficace e riprendere le normali operazioni il più rapidamente possibile. Molti…

Per saperne di più

Risultati sul gruppo di ransomware Black Basta
Notizie brevi sulla sicurezza informatica B2B

Unit 42, il team di analisi del malware di Palo Alto Networks, ha pubblicato un rapporto che descrive in dettaglio il gruppo di ransomware Black Basta, apparso per la prima volta nell'aprile 2022 e da allora in aumento. Dall'emergere del ransomware, i membri del gruppo sono stati molto attivi nella distribuzione e nell'estorsione delle società. Gli aggressori gestiscono un mercato e un blog sul crimine informatico in cui il gruppo elenca i nomi delle vittime, le descrizioni, la percentuale di pubblicazione, il numero di visite e tutti i dati esfiltrati. Black Basta gestisce la propria pagina di fuga Sebbene il ...

Per saperne di più