Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

10 gruppi di hacker si avventano sulle vulnerabilità di Exchange
10 gruppi di hacker si avventano sulle vulnerabilità di Exchange

Più di dieci gruppi di hacker si avventano sulle falle di sicurezza di Microsoft Exchange. ESET ha già identificato più di 5.000 server di posta elettronica infetti, principalmente in Germania. Le vulnerabilità recentemente rese pubbliche in Microsoft Exchange stanno facendo sempre più scalpore. I ricercatori del produttore di sicurezza IT ESET hanno scoperto più di dieci diversi gruppi APT (Advanced Persistent Threats), che stanno attualmente sfruttando sempre più le vulnerabilità per compromettere i server di posta elettronica e ottenere l'accesso ai dati aziendali. Quindi la minaccia non è limitata al gruppo dell'afnio cinese, come si pensava in precedenza. ESET ha identificato circa 5.000 server di posta elettronica aziendali e governativi in ​​tutto il mondo che sono stati compromessi. IL…

Per saperne di più

Rapporto ICS su rischi e vulnerabilità: Vulnerabilità in KRITIS
Notizie brevi sulla sicurezza informatica B2B

ICS Risk & Vulnerability Report: Identificate ancora una volta più vulnerabilità negli impianti industriali e nelle infrastrutture critiche (KRITIS). La produzione, l'energia e l'approvvigionamento idrico sono le aree più vulnerabili delle infrastrutture critiche. La consapevolezza della sicurezza delle reti industriali è in crescita. Nella seconda metà del 2020, il 71% delle vulnerabilità scoperte nei sistemi di controllo industriale (ICS) era sfruttabile da remoto. Questa è la conclusione del secondo ICS Risk & Vulnerability Report semestrale di Claroty, l'Industrial Cybersecurity Company. Rispetto al 2019 sono state rilevate un quarto in più di vulnerabilità ICS, rispetto alla prima metà del 2020, il...

Per saperne di più

Home office: miniera d'oro per i criminali informatici
Ufficio domestico dei criminali informatici

“Fino a quando non ci adatteremo completamente alla nuova normalità del lavoro da casa, gli hacker useranno la pandemia a proprio vantaggio. Per fare ciò, cercano di manipolare i dipendenti in modo tale da eseguire azioni critiche per la sicurezza. Alcune opinioni degli esperti di F-Secure. La pandemia ha reso il lavoro da casa parte della vita quotidiana di molti. Inoltre, gran parte della forza lavoro viene attualmente incoraggiata a lavorare da casa, se possibile. Tuttavia, la nuova situazione rappresenta una sfida per la sicurezza dei dati nelle aziende e allo stesso tempo aumenta il rischio di diventare vittima di phishing. Il nuovo modo...

Per saperne di più

CVE irrisolti come bersagli di exploit
notizie ivanti

La valutazione di Ivanti del Patch Tuesday di ottobre: ​​meno problemi di vulnerabilità risolti e nessun aggiornamento del browser da parte di Microsoft che incoraggia lo sviluppo di exploit. Microsoft ha interrotto la serie di 100 CVE mensili per il Patch Tuesday di ottobre, perché questo mese sono stati risolti solo 87 CVE. Sei di questi sono stati annunciati pubblicamente. Tale pubblicazione è come un trampolino di lancio per gli aggressori in termini di ricerca e sviluppo di exploit. Per andare sul sicuro, occorre quindi prestare particolare attenzione a questi CVE. Le vulnerabilità aperte invitano gli aggressori a sfruttare La grande innovazione di ottobre: ​​Microsoft ha...

Per saperne di più

Concentrati sulle principali vulnerabilità della sicurezza
Punti di rete, patch, vulnerabilità

Tenable Specialists: "Non tutte le vulnerabilità sono una minaccia - le organizzazioni dovrebbero concentrarsi sulle principali vulnerabilità". Le reti informatiche delle organizzazioni sono in continua espansione: IT, cloud, IoT e OT formano un panorama informatico complesso che rappresenta la moderna superficie di attacco. Questa superficie di attacco aumenta con ogni nuovo dispositivo, connessione o applicazione. Aggiungi a questa complessità una miriade di vulnerabilità che vengono scoperte quotidianamente e le sfide sembrano spesso insormontabili. Tuttavia, la soluzione è relativamente semplice: i team di sicurezza hanno bisogno di visibilità per comprendere i rischi. Maggiore attenzione alle vulnerabilità a grave rischio di estinzione Indipendente...

Per saperne di più

Rischi informatici in ambienti dinamici
Notizie sostenibili

Tenable introduce nuove funzionalità di Lumin: Prevedi e combatti i rischi informatici in ambienti dinamici ancora più velocemente. Sostenibile. ha annunciato oggi nuove funzionalità di Tenable® Lumin™. Questi offrono alle aziende la possibilità di allineare i propri obiettivi di business con le iniziative di sicurezza informatica. Con i recenti miglioramenti alla piattaforma Cyber ​​​​Exposure Management, i team di sicurezza IT possono ora prevedere quali vulnerabilità rappresentano il rischio aziendale maggiore. In questo modo, i rischi informatici possono essere efficacemente ridotti in ambienti moderni e distribuiti. L'andamento dell'economia globale dipende sempre più dalla disponibilità e dalla sicurezza dell'infrastruttura digitale. Per questo motivo, i rischi informatici sono diventati un rischio aziendale intrinseco….

Per saperne di più

Rapporto su rischi e vulnerabilità ICS
Notizie Sicurezza informatica B2B

Claroty pubblica i risultati dell'ICS Risk & Vulnerability Report. Oltre il 70% delle vulnerabilità del sistema di controllo industriale (ICS) scoperte nella prima metà del 2020 può essere sfruttato da remoto. Il primo rapporto semestrale ICS Risk & Vulnerability di Claroty lo dimostra, sottolineando l'importanza di proteggere i dispositivi ICS abilitati a Internet e le connessioni remote. Il rapporto include la valutazione del Claroty Research Team di 365 vulnerabilità ICS pubblicate dal National Vulnerability Database (NVD) e 139 avvisi dell'Industrial Control Systems Cyber ​​​​Emergency Response ...

Per saperne di più

Microsoft: gap di sicurezza nell'AMF
Notizie Sicurezza informatica B2B

I ricercatori di sicurezza hanno scoperto una vulnerabilità nella Zero Outage Multi-Factor Authentication (MFA) di Microsoft. In particolare, si tratta di un'implementazione errata del supporto FIDO2 e WebAuthn, come affermano di aver scoperto Dominik Schürmann e Vincent Breitmos di Cotech. FIDO2 o WebAuthn è uno standard aperto per l'autenticazione sicura su siti Web e servizi online. Molti fornitori di servizi Internet hanno già adottato lo standard FIDO e offrono quindi ai propri utenti maggiore sicurezza durante il login. Articoli relativi all'argomento

Per saperne di più

Industria 4.0: interfacce IT critiche
Lavoro Industria 4.0

La ricerca di Trend Micro rivela gravi vulnerabilità nelle interfacce IT critiche per l'Industria 4.0. I gateway di protocollo rappresentano un rischio per la sicurezza degli ambienti industriali intelligenti.Trend Micro pubblica oggi una ricerca che rivela un nuovo tipo di vulnerabilità nei dispositivi gateway di protocollo che potrebbe esporre gli ambienti Industry 4.0 ad attacchi critici. Conosciuti anche come convertitori di protocollo, questi dispositivi consentono a macchine, sensori, attuatori e computer all'interno di ambienti industriali di dialogare tra loro e con i sistemi IT connessi. I gateway di protocollo possono essere sfruttati dagli aggressori come l'anello più debole della catena “I gateway di protocollo raramente ricevono attenzione individuale, ma sono di grande importanza negli ambienti dell'Industria 4.0. Puoi da…

Per saperne di più

DriveLock Release 2020 con nuove funzioni
blocco dell'azionamento

La nuova versione di DriveLock 2020.1 include numerosi miglioramenti e implementa le richieste dei clienti come aggiornamenti: scanner di vulnerabilità, portale self-service per gli utenti, autenticazione prima dell'avvio e molto altro. DriveLock pubblica la nuova release 2020.1 con molti miglioramenti ed estensioni. Le nuove funzionalità includono lo scanner di vulnerabilità DriveLock, la funzionalità di rete dell'autenticazione di pre-avvio di DriveLock incluso l'accesso diretto ad Active Directory, il portale self-service per gli utenti, ad esempio per la reimpostazione della password, e la gestione completa di Microsoft Defender Antivirus in DriveLock. Ulteriori funzioni di protezione e opzioni di configurazione automatica aumentano la sicurezza IT e riducono il lavoro amministrativo grazie all'apprendimento automatico del comportamento...

Per saperne di più