Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vulnerabilità critica nei dispositivi Apple
Notizie brevi sulla sicurezza informatica B2B

Apple ha recentemente rilasciato un aggiornamento software per iOS e iPadOS 15.6.1 per correggere una vulnerabilità zero-day del kernel identificata come CVE-2022-32917. Questa vulnerabilità critica nei dispositivi Apple consente l'esecuzione di codice con i privilegi del kernel. Lookout spiega come. Apple è a conoscenza di un rapporto che menziona lo sfruttamento attivo della vulnerabilità in natura. Questa vulnerabilità potrebbe consentire a un'applicazione pericolosa di eseguire codice arbitrario con privilegi del kernel. Questo CVE potrebbe influire sui modelli Apple iPhone, iPad e iPod Touch, il che significa che chiunque utilizzi uno di questi dispositivi avrà immediatamente il proprio dispositivo...

Per saperne di più

Minacce all'identità: nuova protezione dalle minacce all'identità

CrowdStrike, fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha introdotto Falcon Identity Threat Protection Complete, la prima soluzione di protezione dalle minacce di identità completamente gestita del settore. Riunisce il modulo Falcon Identity Threat Protection e il servizio gestito Falcon Complete per prevenire le minacce all'identità, applicare le politiche IT e fornire gestione, monitoraggio e riparazione professionali. Protezione dell'identità e delle credenziali Con l'aumento del lavoro a distanza, l'identità sta diventando l'obiettivo degli aggressori, che prendono sempre più di mira le credenziali per infiltrarsi in un'organizzazione. Secondo il...

Per saperne di più

Previsione: VPN si ritira - SASE sta arrivando
Previsione: VPN si ritira - SASE sta arrivando

Come continuerà il lavoro ibrido? Palo Alto Networks prevede la fine della VPN e l'istituzione di SASE - Secure Access Service Edge. Con il framework di sicurezza, le tecnologie di sicurezza e connettività di rete vengono riunite in un'unica piattaforma fornita dal cloud. Dopo quasi due anni di lavoro a distanza, milioni di lavoratori della conoscenza si adatteranno a un nuovo ritmo nel 2022, lavorando regolarmente sia da casa che dall'ufficio. Questa transizione dal puro lavoro a distanza al lavoro ibrido offre alle aziende l'opportunità di creare una base stabile per i propri dipendenti...

Per saperne di più

Ferma gli attacchi informatici con l'isolamento del browser remoto
Ferma gli attacchi informatici con l'isolamento del browser remoto

Navigazione sicura utilizzando un approccio zero-trust per siti Web, collegamenti e-mail e download. Ericom Shield blocca gli attacchi informatici tramite browser Web, protegge gli utenti da attacchi di phishing, malware, ransomware e altre minacce di utilizzo remoto. Shield consente un utilizzo di Internet completamente trasparente. La maggior parte delle aziende e delle istituzioni utilizza soluzioni diverse per impedire ai dipendenti di navigare in siti Web problematici. L'unico problema è che ogni giorno vengono identificati tra i 10.000 ei 30.000 nuovi siti Web contenenti codice dannoso. Basta un clic sbagliato per mettere a rischio l'intera organizzazione: computer crittografati da malware, richieste di riscatto, perdita dei dati dei clienti...

Per saperne di più

Ottimizza l'IT in modo sicuro con RMM

Con il monitoraggio e la gestione remoti, le piccole e medie imprese possono essere notevolmente alleggerite dall'amministrazione IT - inoltre, la loro infrastruttura diventa più stabile, più sicura e più a prova di errore. Rispondiamo alle domande più importanti sull'argomento. Le soluzioni per il monitoraggio e la gestione remota (RMM) sono applicazioni che vengono installate nella tua azienda su server e altri dispositivi come PC e dispositivi mobili. In questo modo, un fornitore di servizi IT o una system house può controllare da remoto il proprio stato e mantenere i sistemi. Qual è la differenza con un...

Per saperne di più

TeamViewer consente l'accesso remoto ai dispositivi QNAP NAS
Notizie brevi sulla sicurezza informatica B2B

TeamViewer espande il supporto delle soluzioni di infrastruttura IT e ora supporta anche l'accesso remoto ai dispositivi NAS (Network-Attached Storage) fisici da QNAP. A partire da oggi, gli utenti QNAP possono scaricare l'agente TeamViewer IoT per il proprio NAS da QNAP App Center. I dispositivi QNAP NAS sono parte integrante dei normali processi di backup e condivisione file in molte aziende, dalle grandi aziende ai piccoli uffici. Con l'integrazione di TeamViewer, gli amministratori QNAP NAS possono ora monitorare lo stato dei dispositivi NAS tramite il client desktop TeamViewer o l'applicazione basata su browser e connettersi ad essi quando necessario, protetto da...

Per saperne di più

Le truffe telefoniche tecnologiche prendono di mira gli utenti finali e le PMI
Notizie Avast

Milioni di attacchi di "frode telefonica tecnica" in Germania. Avast ha bloccato 2,2 milioni di tentativi di attacco in un solo anno e avverte dei pericoli. I truffatori prendono di mira in particolare gli utenti finali e le PMI. Avast, leader globale nelle soluzioni di sicurezza digitale e privacy, ha avvertito di un'ondata in corso di frodi telefoniche tecnologiche. Gli esperti di sicurezza informatica hanno rilevato e bloccato oltre 2,2 milioni di tentativi di frode in Germania negli ultimi dodici mesi. Avviso sul PC che attira la hotline di supporto Esistono due tipi di frode telefonica tecnica: da un lato, i truffatori chiamano direttamente i consumatori...

Per saperne di più

App TeamViewer Remote Control con autenticazione biometrica
Notizie brevi sulla sicurezza informatica B2B

TeamViewer aumenta la sicurezza dell'app di controllo remoto attraverso l'autenticazione biometrica. L'ultima versione è integrata con funzioni aggiuntive per l'utilizzo mobile. TeamViewer, leader globale nelle soluzioni di connettività remota e nelle tecnologie per la digitalizzazione dei processi di lavoro, ha annunciato oggi nuove funzionalità di sicurezza e miglioramenti dell'usabilità per l'app TeamViewer Remote Control. Servizio remoto tramite dispositivo mobile L'app è accessibile da un dispositivo mobile su computer, tablet, smartphone e altri dispositivi. Per una maggiore sicurezza, in futuro l'applicazione si baserà sull'autenticazione biometrica nativa del volto e dell'impronta digitale dei dispositivi mobili Apple e Android. Questo permette un…

Per saperne di più

Sicurezza IT nel mondo del lavoro ibrido

Mobilizzazione: un nuovo approccio alla sicurezza IT nel mondo del lavoro ibrido. La difesa informatica deve posizionarsi per il passaggio tra ufficio e home office. Un'analisi di Daniel Clayton, vicepresidente dei servizi globali di Bitdefender. Ai tempi dell'home office, accedere a un sistema la sera da un indirizzo IP insolito non significa più necessariamente un attacco, ma forse il dipendente nella seconda casa. Tuttavia, il lavoro ibrido e decentralizzato richiede un processo di apprendimento non solo per la valutazione di comportamenti evidenti: la sicurezza IT nel suo complesso deve essere riposizionata e i problemi che sono...

Per saperne di più

Il phishing rimane il preferito degli hacker
Il phishing rimane il preferito degli hacker

Il phishing rimane il preferito dagli hacker: finalmente smettila con uno dei più vecchi trucchi degli hacker. Il phishing è uno dei trucchi più antichi nell'arsenale dei criminali informatici. Con questa tattica, i dipendenti possono diventare complici inconsapevoli di un grave attacco informatico con un solo clic. Poiché la pandemia mette a dura prova i dipendenti, gli aggressori stanno sfruttando la situazione per capitalizzare la crisi con un'ondata di campagne di phishing legate al coronavirus. Soprattutto quando i criminali informatici ottengono l'accesso a credenziali legittime tramite attacchi di phishing, le conseguenze possono essere devastanti per le aziende. Forrester stima che l'80% delle violazioni della sicurezza sia correlato a credenziali privilegiate compromesse...

Per saperne di più