Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Il rapporto sulle minacce della superficie di attacco mostra le superfici di attacco non gestite
Il rapporto sulle minacce della superficie di attacco mostra le superfici di attacco non gestite

Il team di ricerca sulla sicurezza di Palo Alto Networks ha valutato più di 100 aziende in diversi settori per mappare le loro superfici di attacco non gestite. I risultati sono stati compilati nell'attuale rapporto sulle minacce della superficie di attacco. I professionisti della sicurezza esperti sanno che mentre gli zero-day fanno notizia, i veri problemi sorgono dalle dozzine di piccole decisioni che vengono prese ogni giorno in un'organizzazione. Anche un singolo errore di configurazione accidentale può creare un punto debole nella difesa. Prendere di mira le sviste e le configurazioni errate Gli aggressori opportunisti prendono sempre più di mira queste sviste e configurazioni errate in quanto...

Per saperne di più

Scanner per la sicurezza nativa del cloud

Il Cloud Native Vulnerability and Risk Scanner ora offre nuove funzionalità che consentono agli utenti di integrare e scalare senza problemi la sicurezza nativa del cloud nel ciclo di vita dello sviluppo del software (SDLC). Aqua Security, il principale fornitore di sicurezza nativa per il cloud pure-play, ha annunciato oggi diversi aggiornamenti di Aqua Trivy, rendendolo il primo scanner di sicurezza nativo per il cloud unificato al mondo. Consolidando più strumenti di scansione in un unico strumento, Aqua Trivy è ora lo scanner di vulnerabilità e configurazione errata più completo per applicazioni e infrastrutture cloud native. Curiosità…

Per saperne di più

La competizione di hacking scopre 25 vulnerabilità zero-day 
Trend Micro Notizie

Pwn2Own di Trend Micro riunisce noti produttori di tecnologia e promuove la ricerca sulle vulnerabilità. La concorrenza degli hacker aumenta quindi la sicurezza per circa 1 miliardo di utenti finali. Partecipano come partner: Microsoft, Tesla, Zoom e VMware. C'era anche un premio in denaro di 1 milione. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, si posiziona ancora una volta come innovatore tecnologico con l'evento di hacking Pwn2Own. In occasione del 15° anniversario dell'evento, sono state scoperte 25 vulnerabilità zero-day presso fornitori di software. Questi includono i partner Microsoft, Tesla, Zoom e VMware. I partecipanti sono stati premiati per i loro sforzi con premi in denaro di oltre...

Per saperne di più

BSI: la combinazione di vulnerabilità rende vulnerabili i prodotti VMware
Notizie brevi sulla sicurezza informatica B2B

Il BSI riferisce che uno sfruttamento combinato di vulnerabilità critiche può consentire l'acquisizione di determinati prodotti VMWare. Il problema ha uno stato di avviso Giallo. Il Common Vulnerability Scoring System (CVSS) valuta le vulnerabilità a 7,8 (alto) e 9,8 come critiche. Il 18.05.2022 maggio 2022, la società VMWare ha pubblicato l'avviso di sicurezza VMSA-0014-2022 con informazioni su due vulnerabilità critiche in vari prodotti VMWare. Un exploit combinato delle vulnerabilità CVE-22972-2022 e CVE-22973-XNUMX potrebbe consentire agli aggressori di ottenere l'accesso amministrativo con privilegi di root senza autenticazione. I seguenti prodotti sono interessati da queste due vulnerabilità: VMware Workspace…

Per saperne di più

Attacchi informatici: il settore più colpito
Attacchi informatici: il settore più colpito

Per la prima volta in cinque anni, ci sono più attacchi informatici all'industria manifatturiera. Ha quindi superato il settore finanziario e assicurativo in termini di numero di attacchi misurati. Ciò è dimostrato dall'attuale X-Force Threat Intelligence Index 2022 di IBM. La maggior parte degli attacchi alla produzione comporta lo sfruttamento delle vulnerabilità (47%) e il phishing (40%). I criminali informatici sfruttano l'importante ruolo della produzione nelle catene di approvvigionamento globali per interromperle. Inoltre, i produttori hanno una bassa tolleranza per i tempi di inattività. Il ransomware approfitta della pandemia Inoltre, il ransomware approfitta della situazione di stress aggravata dalla pandemia...

Per saperne di più

Malwarebytes con valutazione delle vulnerabilità e gestione delle patch
Malwarebytes con valutazione delle vulnerabilità e gestione delle patch

Le nuove funzionalità di Malwarebytes Nebula Cloud Console semplificano la gestione delle minacce in un'unica piattaforma cloud. Malwarebytes semplifica la gestione delle minacce con nuovi moduli per la valutazione delle vulnerabilità e la gestione delle patch. Malwarebytes, leader globale nella protezione informatica in tempo reale, annuncia l'aggiunta di due nuovi moduli alla sua piattaforma di protezione degli endpoint basata su cloud Nebula: Vulnerability Assessment e Patch Management, entrambi basati su OPSWAT. Insieme, queste funzionalità rendono l'offerta di Malwarebytes una delle piattaforme di sicurezza degli endpoint più semplici per aiutare le organizzazioni a prevenire le violazioni della sicurezza. Il 60 percento degli attacchi è dovuto a vulnerabilità Lo sfruttamento delle vulnerabilità del software è uno dei metodi di attacco più comuni: quasi il 60 percento delle violazioni della sicurezza sono...

Per saperne di più

IoT e 5G: opportunità e rischi per le aziende 
IoT e 5G: opportunità e rischi per le aziende

Numerose aziende sono nel bel mezzo del cambiamento digitale, che è anche guidato in larga misura dall'Internet of Things (IoT). Tuttavia, i dispositivi IoT presentano ancora importanti debolezze di sicurezza, esponendo ogni giorno le organizzazioni a nuove minacce informatiche. Inoltre, le nuove tecnologie come il 5G hanno reso i dispositivi IoT ancora più vulnerabili agli exploit zero-day e alla manomissione del software. Quindi, con la diffusione dell'IoT, cosa possono fare le organizzazioni per proteggersi da tali attacchi? Un commento di Sunil Ravi, Chief Security Architect di Versa Networks. I dispositivi IoT sono un rischio per la sicurezza Il gigante delle telecomunicazioni Ericsson stima che...

Per saperne di più

Dispositivi sanitari mobili: Kaspersky ha scoperto 33 vulnerabilità di sicurezza
Dispositivi sanitari mobili: Kaspersky ha scoperto 33 vulnerabilità di sicurezza

Gli esperti di Kaspersky lo scorso anno hanno rilevato 33 vulnerabilità nel protocollo più comunemente utilizzato per la trasmissione di dispositivi sanitari mobili utilizzati per il monitoraggio remoto dei pazienti. Colpito anche Qualcomm Snapdragon. 18 vulnerabilità sono vulnerabilità critiche. Sono 10 in più rispetto al 2020, molti dei quali ancora irrisolti. Alcune di queste vulnerabilità consentono agli aggressori di intercettare i dati inviati online dal dispositivo. Aumento delle vulnerabilità nel 2021 La pandemia in corso ha portato a una rapida digitalizzazione del settore sanitario. Là…

Per saperne di più

Rapporto sui ransomware 2022: Vulnerabilità zero-day
Rapporto sui ransomware 2022: Vulnerabilità zero-day

Gli hacker prendono sempre più di mira le vulnerabilità zero-day e la catena di approvvigionamento. Il 29% in più di CVE associati a ransomware e il 26% in più di famiglie di ransomware rispetto allo scorso anno. Questi sono solo alcuni dei risultati dell'Ivanti Ransomware Report 2022. Il fornitore di sicurezza Ivanti ha presentato i risultati del Ransomware Spotlight Year End Report, condotto congiuntamente con Cyber ​​Security Works, una CNA (Certify Numbering Authority) e Cyware. Il rapporto identifica 32 nuove famiglie di ransomware nel 2021, portando il totale a 157, un aumento complessivo del 26% su base annua. Il rapporto mostra che questi gruppi ransomware...

Per saperne di più

Il modulo Vulnerability Intelligence consente la definizione delle priorità CVE
Il modulo Vulnerability Intelligence consente la definizione delle priorità CVE

SearchLight con il nuovo modulo Vulnerability Intelligence. La soluzione di monitoraggio del fornitore di informazioni sulle minacce Digital Shadows consente di dare priorità ai CVE per una valutazione e una mitigazione più rapide. Il fornitore di informazioni sulle minacce informatiche Digital Shadows ha aggiunto una nuova funzionalità di analisi delle vulnerabilità alla sua soluzione SearchLightTM. Il modulo Vulnerability Intelligence consente ai team di sicurezza di identificare le CVE (vulnerabilità ed esposizioni comuni) rilevanti in modo più rapido ed efficace per prevenire gli exploit. SOC: identificazione più rapida dei CVE rilevanti Il modulo in SearchLight si basa su nove anni di intense ricerche e analisi da parte del team di intelligence sulle minacce forensi di Digital Shadows. Gli analisti monitorano continuamente i forum criminali, raccolgono...

Per saperne di più