Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione dei dati: trova dati sensibili in Microsoft 365, AWS o Google
Notizie brevi sulla sicurezza informatica B2B

Oltre ai dati sensibili, i segreti nelle aziende includono anche informazioni archiviate su dati di accesso, chiavi API o password su unità o nel cloud presso AWS, Microsoft 365 o Google. Per rintracciare e classificare questi "segreti" nell'ambiente aziendale, Varonis ora offre Secrets Discovery. Con l'aumento dell'utilizzo del cloud e lo sviluppo sempre più rapido delle app, i segreti, ovvero le informazioni riservate come le chiavi API o le password, possono finire quasi ovunque e rivelare proprietà intellettuale, codice sorgente e infrastrutture critiche. Di conseguenza, i segreti aperti sono sempre più responsabili di devastanti violazioni dei dati. Le nuove possibilità di classificazione dei dati di Varonis Systems, Inc. gli specialisti...

Per saperne di più

Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti 
Le nuove vulnerabilità zero-day vengono attaccate dopo 15 minuti

Gli amministratori hanno solo una breve finestra da 15 minuti a 10 ore dopo la notifica di nuove vulnerabilità zero-day per fornire ai loro sistemi aggiornamenti di sicurezza, mostra uno studio. Gli aggressori stanno diventando sempre più veloci quando si tratta di sfruttare le nuove vulnerabilità zero-day. Lo dimostra uno studio di Palo Alto Networks, per il quale sono stati analizzati circa 600 incidenti di sicurezza. In media, i criminali impiegano solo 15 minuti dopo la segnalazione di una nuova vulnerabilità di sicurezza zero-day per cercare attivamente in Internet i sistemi vulnerabili. Quindi abbiamo alcune delle vulnerabilità zero-day più difficili dell'anno scorso, tra cui...

Per saperne di più

Log4j: Kaspersky registra 30.000 scansioni per le vulnerabilità
Log4j Log4shell

Sebbene Apache Foundation abbia rilasciato una patch poco dopo la scoperta di Log4j/Log4Shell, questa vulnerabilità continua a rappresentare una grave minaccia per consumatori e aziende: i prodotti Kaspersky hanno bloccato 30.562 tentativi di attacco nelle prime tre settimane di gennaio. La vulnerabilità è estremamente allettante per i criminali informatici in quanto è facile da sfruttare e consente loro di assumere il controllo completo sul sistema della vittima. Log4j: Kaspersky ha già bloccato oltre 150.000 attacchi Dalla segnalazione iniziale, i prodotti Kaspersky hanno rilevato e bloccato 154.098 tentativi di scansione e attacco ai dispositivi prendendo di mira...

Per saperne di più

Avviso Log4j: le mappe di calore mostrano i tentativi di attacco e le scansioni
Notizie Sophos

Sophos registra le scansioni per le vulnerabilità Log4j in tutto il mondo e nei paesi da cui provengono molti exploit: Cina e Russia. I risultati mostrano due mappe di calore. Sean Gallagher, Senior Threat Researcher di Sophos “Sophos continua a monitorare le scansioni per le vulnerabilità Log4j. In passato, abbiamo visto grandi picchi e poi bruschi cali in tali scansioni e tentativi di exploit. Nel caso di Log4j, non abbiamo riscontrato un calo, ma piuttosto scansioni giornaliere e tentativi di accesso da un'infrastruttura distribuita a livello globale. Prevediamo che questo alto livello di attività continui poiché la vulnerabilità...

Per saperne di più