Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Supporto passkey per dispositivi mobili
Supporto passkey per dispositivi mobili MS - AI

Keeper Security, fornitore di protezione delle credenziali Zero Trust e Zero Knowledge, annuncia il supporto per la gestione delle passkey per dispositivi mobili iOS e Android. Ciò significa che esiste funzionalità multipiattaforma sia per le passkey che per le password tradizionali. Ciò offre soprattutto alle PMI l'accesso a una soluzione professionale. Con Keeper, le passkey vengono create, archiviate e gestite in Keeper Vault e possono essere utilizzate per accedere facilmente a siti Web e applicazioni su tutti i browser e sistemi operativi. Finché l'utente ha accesso alla propria cassetta di sicurezza di Keeper, può accedere alle proprie passkey,...

Per saperne di più

Per le aziende: browser con protezione basata sull'identità
Per le aziende: Browser con protezione basata sull'identità MS - AI

Ora è disponibile: Il CyberArk Secure Browser per le aziende. È il primo browser a offrire maggiore sicurezza e privacy con protezione basata sull'identità, combinando entrambe con un'esperienza utente familiare e produttiva. CyberArk Secure Browser si basa su controlli di autorizzazione intelligenti e può essere facilmente distribuito su una varietà di dispositivi. È stato sviluppato appositamente per un mondo cloud-first e consente l'accesso sicuro alle risorse locali e alle applicazioni SaaS. Il browser fornisce ai team di sicurezza visibilità, controllo e governance senza precedenti, aiutando a prevenire l'uso improprio di identità, dispositivi e credenziali compromessi...

Per saperne di più

Perché i criminali informatici prendono di mira specificamente i backup
Perché i criminali informatici prendono di mira specificamente i backup AI - MS

Esistono due modi principali per ripristinare i dati crittografati dopo un attacco ransomware: ripristinare dai backup e pagare il riscatto. Anche gli aggressori lo sanno e cercano di privare le aziende di una soluzione attaccando i backup. Due problemi, la stessa causa: il recupero completo dei dati dopo il pagamento del riscatto è altamente incerto, perché in caso di dubbio non si può fare affidamento sulla promessa dei criminali informatici. E ripristinare i dati dai backup in molti casi non funziona perché i criminali informatici spesso li hanno crittografati per...

Per saperne di più

Intrusi nella tua casella di posta elettronica
La posta elettronica come vettore di attacco primario

Le regole automatizzate della posta in arrivo sono una funzionalità utile e familiare della maggior parte dei programmi di posta elettronica. Aiutano a gestire la tua casella di posta e il flusso quotidiano di messaggi desiderati e indesiderati consentendoti di spostare le e-mail in cartelle specifiche, inoltrarle ai colleghi quando sei assente o eliminarle automaticamente. Tuttavia, una volta che un account è stato compromesso, gli aggressori possono abusare delle regole della posta in arrivo per mascherare ulteriori attacchi, ad esempio estraendo segretamente informazioni dalla rete tramite inoltro, assicurandosi che la vittima non veda avvisi di sicurezza ed eliminando determinati messaggi. E-mail…

Per saperne di più

DDoS: protezione dagli attacchi informatici con analisi automatizzata in tempo reale
DDoS: protezione dagli attacchi informatici con analisi automatizzata in tempo reale

NETSCOUT ha introdotto la protezione DDoS adattiva per il sistema di mitigazione delle minacce Arbor® (TMS). Il sistema migliora il rilevamento degli attacchi distribuiti che cambiano dinamicamente i vettori e prendono di mira numerosi indirizzi IP contemporaneamente, compreso il bombardamento a tappeto. NETSCOUT ASERT, il team di esperti di ricerca sulla sicurezza e di difesa dagli attacchi DDoS dell'azienda, ha documentato un aumento significativo degli attacchi DDoS (Distributed Denial of Service) dinamici che utilizzano più vettori e tecniche per attaccare attacchi diretti al consumatore basati su botnet. attacchi al percorso, all'esaurimento dello stato e al livello dell'applicazione. Questi sono progettati per aggirare le tradizionali reti statiche e le difese DDoS basate su cloud. Gli attacchi con bombardamenti a tappeto sono aumentati di oltre il 110%...

Per saperne di più

iOS 16: modalità volo simulato come hack nascosto
iOS 16: modalità di volo simulato come hack nascosto - Foto di Sten Ritterfeld su Unsplash

Jamf Threat Labs ha sviluppato una tecnica su iOS16 in grado di simulare la modalità aereo. Concretamente ciò significa che gli hacker potrebbero sfruttare questa opportunità per ingannare la vittima facendole credere che la modalità aereo del dispositivo sia attivata. Tuttavia, il malware funziona in background. L'aggressore ha effettivamente installato una modalità di volo artificiale (dopo aver utilizzato con successo un exploit sul dispositivo). Ciò modifica l'interfaccia utente in modo che venga visualizzato il simbolo della modalità aereo e la connessione Internet a tutte le app venga interrotta, tranne l'applicazione che l'hacker desidera utilizzare. Probabilmente la tecnologia non è stata ancora utilizzata da utenti malintenzionati...

Per saperne di più

Ricatto via email in aumento

Nelle e-mail di estorsione, i criminali informatici minacciano di pubblicare informazioni compromettenti sulle loro vittime, come una foto imbarazzante, e richiedono il pagamento in criptovaluta. Gli aggressori spesso acquistano le credenziali di accesso delle vittime o le ottengono tramite violazioni dei dati per "dimostrare" che la loro minaccia è legittima. Per comprendere meglio l'infrastruttura finanziaria utilizzata dagli aggressori nelle e-mail di estorsione, Barracuda ha collaborato con i ricercatori della Columbia University per analizzare oltre 300.000 e-mail catturate dai rilevatori basati sull'intelligenza artificiale di Barracuda Networks nell'arco di un anno in cui sono stati rilevati gli attacchi di estorsione. Di seguito sono riportati i…

Per saperne di più

Zero Trust: agenti endpoint come sostituto della VPN
Agenti endpoint come sostituti della rete privata virtuale - Immagine di Gerd Altmann su Pixabay

Le organizzazioni possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. I nuovi agenti endpoint per macOS e Windows sostituiscono completamente le tradizionali reti private virtuali. Lookout ha annunciato nuovi agenti endpoint Windows e macOS per la sua soluzione Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitando la sostituzione completa delle reti private virtuali (VPN) sovraccariche con sicurezza basata su cloud. Le aziende possono ora sfruttare appieno i vantaggi di un’architettura Zero Trust, semplificando notevolmente la progettazione della rete. Secondo gli analisti di Gartner, da...

Per saperne di più

Prima soluzione mobile per Secure Service Edge (SSE)
Prima soluzione mobile per Secure Service Edge (SSE) - Immagine di Mohamed Hassan da Pixabay

Utilizzando il servizio Absolute Secure Web Gateway, un modulo aggiuntivo che si allinea strettamente con le policy estese di Absolute Secure Access, protegge i dipendenti che navigano sul lavoro mobile, remoto e ibrido. La soluzione ispeziona, sanitizza e inocula efficacemente i contenuti Web in un contenitore cloud prima di inoltrarli in modo sicuro al browser Web dell'utente finale. Le organizzazioni di tutte le dimensioni lottano con il dinamico panorama delle minacce odierno. Gli aggressori informatici stanno ora utilizzando tutti i tipi di tattiche, tecniche e procedure (TTP), dai metodi di phishing a forza bruta agli attacchi sofisticati e automatizzati che utilizzano...

Per saperne di più

Protezione nativa per le macchine virtuali in Azure
Protezione nativa per le macchine virtuali in Azure - Immagine di Gerd Altmann da Pixabay

La nuova versione Zerto 10 per Microsoft Azure è ideale per la protezione nativa delle VM in Azure. Offre una soluzione migliorata per il ripristino di emergenza e la mobilità, supporta anche macchine virtuali multi-volume e offre una maggiore efficienza di scalabilità orizzontale per una maggiore flessibilità dell'infrastruttura. Zerto, una società di Hewlett Packard Enterprise, introduce Zerto 10 per Microsoft Azure. La soluzione offre funzionalità avanzate di ripristino di emergenza (DR) e mobilità dei dati per aiutare le organizzazioni a proteggere i propri carichi di lavoro di Azure da minacce sempre più sofisticate. Il nucleo dei miglioramenti in Zerto 10 per Microsoft...

Per saperne di più