Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi informatici tramite API
Attacchi informatici tramite API

Nel primo mese del 2024, la frequenza degli attacchi API è aumentata, colpendo in media 1 azienda su 4,6 a settimana: un aumento del 20% rispetto a gennaio 2023. Questa tendenza al rialzo, riportata da Check Point Research nel Check Point ThreatCloud AI Data osservato evidenzia l’urgente necessità di solide strategie di sicurezza delle API. Aumento significativo degli attacchi: nel primo mese del 2024, 1 azienda su 4,6 in tutto il mondo è stata colpita ogni settimana da attacchi alle API web, un aumento del 20% rispetto a gennaio 2023 e il crescente...

Per saperne di più

Malinteso pericoloso: “Non abbiamo vulnerabilità IT”

“Abbiamo preso buone precauzioni e credo che siamo ben protetti”. Questa frase spesso pronunciata crea un falso senso di sicurezza. Sebbene molte aziende abbiano investito nella sicurezza informatica, solo in caso di emergenza scoprono se la resilienza della sicurezza mantiene effettivamente ciò che promette in tutti i settori. Le valutazioni delle vulnerabilità della sicurezza IT e i test di penetrazione sono più importanti che mai. Studi come l’attuale Sophos Threat Report mostrano che, nonostante tutti gli sforzi, ci sono ancora troppe scappatoie per i criminali informatici. Quasi il 50% di tutti i casi di malware analizzati hanno preso di mira le piccole e medie imprese...

Per saperne di più

BSI: Migliaia di server MS Exchange con vulnerabilità critiche
BSI: Migliaia di server MS Exchange con vulnerabilità critiche - Ki - Bing

Il BSI – Ufficio federale per la sicurezza informatica – ha messo in guardia più volte in passato sulle vulnerabilità di Exchange e ha raccomandato di installare tempestivamente gli aggiornamenti di sicurezza forniti. Ma ai vecchi sistemi non sono ancora state applicate le patch ed è già stata pubblicata una nuova vulnerabilità. Attualmente in Germania esistono circa 45.000 server Microsoft Exchange che funzionano con Outlook Web Access (OWA) ed è possibile accedervi liberamente da Internet. Secondo i rilevamenti del BSI, circa il 12% di questi utilizza ancora Exchange 2010 o 2013. Gli aggiornamenti di sicurezza per queste versioni non sono più disponibili da ottobre 2020 o aprile 2023...

Per saperne di più

Vulnerabilità nei dispositivi medici
Notizie brevi sulla sicurezza informatica B2B

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, quasi due terzi (63%) dei KEV si trovano nelle reti mediche. Nella prima edizione incentrata sull'assistenza sanitaria dello State of CPS Security Report, Team82, il braccio di ricerca di Claroty, esamina l'impatto dell'aumento della connettività nei dispositivi medici. Lo scopo del rapporto è dimostrare la connettività completa dei dispositivi medici critici – dai sistemi di imaging alle pompe per infusione – e far luce sui rischi associati. Nell’ambito delle indagini…

Per saperne di più

Il rapporto evidenzia le minacce informatiche all’industria automobilistica
Il rapporto rivela le minacce informatiche all’industria automobilistica

Minacce informatiche: il VicOne Automotive Cyberthreat Landscape Report 2023 identifica la catena di fornitura come l’obiettivo principale dell’aumento degli attacchi informatici contro l’industria automobilistica. Questo mostra anche un elenco di tendenze e incidenti informatici che hanno minacciato l’industria automobilistica. VicOne ha presentato il suo nuovo Automotive Cyberthreat Landscape Report 2023. Il rapporto annuale completo sulle minacce informatiche nel settore automobilistico si basa sui dati dei produttori di apparecchiature originali automobilistiche (OEM), dei fornitori e dei concessionari di tutto il mondo e comprende i seguenti punti chiave: Prove del crescente utilizzo e monetizzazione dei dati automobilistici e del rischio associato di sfruttamento da parte dei criminali informatici Un elenco...

Per saperne di più

Piattaforma centralizzata di rilevamento delle vulnerabilità
Piattaforma centralizzata di rilevamento delle vulnerabilità - AI MS

Horizon IOC: Check Point integra una nuova piattaforma nella sua architettura di sicurezza IT. Ciò significa che ora esiste una gestione centralizzata del rilevamento delle vulnerabilità per Horizon XDR/XPR e Playblocks. La piattaforma innovativa si adatta perfettamente all'architettura Horizon e può essere facilmente integrata nei prodotti Horizon XDR/XPR e Playblocks. Questi ultimi riempiono automaticamente Horizon IOC dopo l'integrazione. Con il loro aiuto, gli indicatori di compromesso (IOC) possono essere valutati molto più facilmente di prima. Consolidamento dei dati in un unico punto Horizon IOC unisce i dati provenienti da varie fonti, inclusi altri prodotti Check Point, team SOC e...

Per saperne di più

Vulnerabilità nelle infrastrutture critiche
Notizie brevi sulla sicurezza informatica B2B

Un leader globale nelle soluzioni di sicurezza informatica, ha pubblicato oggi “SIERRA:21 – Living on the Edge”, un’analisi di 21 vulnerabilità recentemente scoperte nei router OT/IoT e nei componenti software open source. Il rapporto è stato scritto da Forestcout Research – Vedere Labs, specializzato nello scoprire vulnerabilità di sicurezza nelle infrastrutture critiche. L’analisi evidenzia il rischio in corso per le infrastrutture critiche ed evidenzia possibili misure di mitigazione. "SIERRA:21 - Living on the Edge" descrive la ricerca sui router cellulari Sierra Wireless AirLink e una serie di componenti open source associati come TinyXML e OpenNDS. I router wireless Sierra sono popolari: un database aperto sulle reti Wi-Fi...

Per saperne di più

I ricercatori violano le connessioni Bluetooth crittografate
Notizie brevi sulla sicurezza informatica B2B

I ricercatori dell'Università Eurecom nel sud della Francia hanno scoperto le vulnerabilità del Bluetooth e sviluppato attacchi per sfruttarle. I cosiddetti “BLUFF” possono essere utilizzati per penetrare nelle sessioni Bluetooth, falsificare l’identità del dispositivo ed effettuare attacchi man-in-the-middle. Gli attacchi “BLUFFS” dei ricercatori Eurecom sono duri: si basano su vulnerabilità nella struttura del Bluetooth. Daniele Antonioli, professore assistente presso l'Università Eurecom, ha scoperto le possibilità di attacchi Bluetooth che sfruttano vulnerabilità precedentemente sconosciute nello standard Bluetooth. Le vulnerabilità riguardano il modo in cui vengono derivate le chiavi di sessione per decrittografare i dati in scambio. Punti deboli dell’architettura Bluetooth I difetti riscontrati…

Per saperne di più

Veeam ONE: è disponibile l'hotfix per le vulnerabilità critiche 
Notizie brevi sulla sicurezza informatica B2B

Veeam sta informando i suoi utenti su due vulnerabilità critiche e due medie in Veeam One per le quali sono già disponibili patch. Le lacune critiche hanno un valore CVSS v3 di 9.9 e 9.8 su 10. I responsabili dovrebbero quindi agire immediatamente. Le vulnerabilità con il codice CVE-2023-38547 e CVE-2023-38548 descrivono un elevato livello di pericolo in Veeam ONE. Sono interessate le seguenti versioni: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Due vulnerabilità critiche in Veeam One La prima vulnerabilità CVE-2023-38547 con un CVSS v3.1. 9.9:XNUMX in Veeam ONE consente a un utente non autenticato di...

Per saperne di più

Identifica le vulnerabilità più velocemente e riduci i rischi informatici
Ridurre i rischi informatici: Tanium annuncia nuovi moduli

I nuovi moduli di Tanium ti aiutano a identificare le vulnerabilità più rapidamente e a migliorare le esperienze digitali dei dipendenti. Tutti questi punti riducono i rischi informatici per le aziende. Tanium, specialista nella gestione degli endpoint, ha aggiunto nuove funzionalità Tanium Digital Employee Experience (DEX) alla sua piattaforma. Questo è un nuovo modulo per XEM Core. I nuovi prodotti, funzionalità e aggiornamenti sono progettati per espandere le capacità principali di Tanium e migliorarne le prestazioni e l'usabilità. Le nuove funzionalità includono: Come le nuove funzioni per DEX risolvono automaticamente i problemi con il digitale...

Per saperne di più