Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Migliaia di turbine solari ed eoliche con lacune di sicurezza
Notizie brevi sulla sicurezza informatica B2B

Sulla base di una ricerca della rivista Plusminus, il Tagesschau ha pubblicato con il titolo "Easy game for hackers" che le centrali solari ed eoliche a volte presentano enormi lacune di sicurezza. Soprattutto, si dice che i sistemi di medie e piccole dimensioni siano scarsamente protetti dagli hacker, come documentato anche dal vivo nell'articolo. Nel contributo della rivista ARD Plusminus, un esperto nel campo delle energie rinnovabili mostra come gli impianti solari ed eolici di piccole e medie dimensioni siano scarsamente protetti dagli attacchi di hacking. Per il contributo, l'esperto di sistema ha cercato in parte dal vivo i sistemi vulnerabili e ha trovato rapidamente quello che stava cercando. In pochi minuti: accesso al parco eolico per 50.000…

Per saperne di più

230% in più di minatori di criptovalute dannosi
Kaspersky_news

Nel terzo trimestre del 2022, gli esperti di Kaspersky hanno registrato un forte aumento delle varianti di cryptominer, una crescita di oltre il 230%. Lo dimostra il report “The state of cryptojacking in 2022”. Quasi ogni sesto attacco tramite una vulnerabilità è accompagnato da un'infezione da minatore. Il numero di crypto miner attualmente supera i 150.000 ed è il triplo rispetto al terzo trimestre del 2021. I criminali informatici stanno attualmente “guadagnando” un reddito medio di circa 1.500 dollari USA al mese; in un caso, è stato identificato un portafoglio in cui una transazione da $ 40.500 (2 BTC)...

Per saperne di più

Rilevamento automatico delle vulnerabilità zero-day
Rilevamento automatico delle vulnerabilità zero-day

Lo specialista europeo della sicurezza IoT/OT ONEKEY consente per la prima volta l'analisi automatizzata supportata da software di vulnerabilità zero-day sconosciute nei prodotti industriali e nei controlli. Questa categoria rappresenta uno dei maggiori rischi per tutto ciò che utilizza software: "Gli attacchi zero-day utilizzano falle di sicurezza che potrebbero esistere non rilevate da molto tempo e non sono state riconosciute dal produttore dei dispositivi e dei sistemi. Pertanto non esiste una patch per la vulnerabilità e gli attacchi globali ai dispositivi interessati possono essere devastanti", afferma Jan Wendenburg, CEO di ONEKEY. Fiorente commercio di vulnerabilità Queste vulnerabilità vengono persino scambiate tra gli hacker, una vulnerabilità zero-day in iOS,...

Per saperne di più

Le vulnerabilità del cloud consentono l'accesso ai dati critici
Le vulnerabilità del cloud consentono l'accesso ai dati critici

Come mostra un nuovo Orca Security Report, le vulnerabilità del cloud consentono l'accesso ai dati critici in soli tre passaggi: vulnerabilità note, risorse di archiviazione non protette e mancato rispetto delle best practice consentono un percorso di attacco cloud medio di soli tre passaggi per accedere direttamente alla corona di un'organizzazione gioielli da raggiungere. Orca Security ha rilasciato il rapporto 2022 State of the Public Cloud Security. Lo studio fornisce informazioni importanti sullo stato attuale della sicurezza del cloud pubblico e mostra dove si possono trovare le lacune di sicurezza più critiche. Uno dei risultati chiave del rapporto è che il percorso di attacco medio è di soli tre passaggi...

Per saperne di più

Con algoritmi crittografici contro i robot dannosi
Con algoritmi crittografici contro i robot dannosi

Radware ha aggiunto un nuovo set di algoritmi di mitigazione delle criptovalute al suo Bot Manager. Ispirati ai metodi blockchain, gli algoritmi aiutano a colmare le falle di sicurezza che consentono a bot sofisticati di aggirare le tradizionali soluzioni CAPTCHA e danneggiare un sito Web o un'applicazione. Allo stesso tempo, consentono ai visitatori reali di utilizzare il sito Web senza CAPTCHA. "Il problema dei bot dannosi sta diventando sempre più grande per le aziende grandi e piccole", afferma il dott. David Aviv, Chief Technology Officer di Radware. "I robot dannosi vengono utilizzati per qualsiasi cosa, dal furto di biglietti per i concerti al blocco dell'inventario per...

Per saperne di più

Il gruppo di estorsioni adolescenziali LAPSUS$ espone falle di sicurezza 
Il gruppo di estorsioni adolescenziali LAPSUS$ espone falle di sicurezza

Il gruppo LAPSUS$, presumibilmente composto da adolescenti, è apparso improvvisamente sulla scena cyber alla fine dello scorso anno. È diventato uno dei gruppi di ransomware online più noti e famosi dopo essersi infiltrato con successo in grandi aziende come Microsoft, Samsung, Ubisoft e Okta. Claire Tills, Senior Research Engineer di Tenable, ha acquisito una profonda conoscenza delle operazioni del gruppo LAPSUS$. Ha scoperto che mentre le tattiche del gruppo sono audaci, illogiche e mal concepite, hanno avuto successo nel distruggere le principali aziende tecnologiche internazionali. Questo è un promemoria che fa riflettere...

Per saperne di più

Studio: troppe vulnerabilità delle app vengono pubblicate
Studio: troppe vulnerabilità delle app vengono pubblicate

Secondo un sondaggio condotto su 1.300 CISO, il 75% afferma: Troppe vulnerabilità delle app entrano in funzione. Per il 79% dei CISO, la gestione continua delle vulnerabilità durante il runtime è fondamentale per tenere il passo con la crescente complessità dei moderni ambienti multi-cloud. Dynatrace, la Software Intelligence Company (NYSE: DT), ha pubblicato uno studio globale su 1.300 chief information security officer (CISO) presso grandi organizzazioni. Una scoperta chiave: la velocità e la complessità introdotte dall'uso di ambienti multi-cloud, più linguaggi di programmazione e librerie software open source rendono difficile la gestione delle vulnerabilità. Il 75% dei CISO afferma che, nonostante le misure di sicurezza a più livelli, le lacune...

Per saperne di più

Zyxel: vulnerabilità nei firewall, nei punti di accesso e nei controller
Notizie brevi sulla sicurezza informatica B2B

Molteplici vulnerabilità sono state scoperte in molti firewall Zyxel, punti di accesso e controller di punti di accesso. I clienti devono importare gli aggiornamenti forniti il ​​prima possibile. In un avviso di sicurezza, la società IT Zyxel, specializzata in soluzioni di rete e accesso a Internet, ha evidenziato diverse lacune di sicurezza in molti dei suoi firewall, punti di accesso e controller di punti di accesso. Sebbene nessuna delle vulnerabilità sia stata classificata come critica, la società consiglia vivamente di applicare le patch fornite il prima possibile, poiché potrebbero comunque essere sfruttate dai criminali e far parte di una catena di exploit. Questo è particolarmente importante dato che molti grandi...

Per saperne di più

Studio sulla posizione di sicurezza di Enterprise Active Directory
Studio sulla posizione di sicurezza di Enterprise Active Directory

Semperis rilascia uno studio sulla posizione di sicurezza di Enterprise Active Directory che rivela differenze significative tra i settori nella sicurezza AD. Ci sono ancora molte lacune di sicurezza da trovare. Le organizzazioni di tutte le dimensioni e di tutti i settori non riescono a chiudere le vulnerabilità di Active Directory (AD) che possono renderle vulnerabili agli attacchi informatici, secondo un sondaggio tra i leader IT e della sicurezza che utilizzano Purple Knight di Semperis. Le organizzazioni hanno ottenuto una media del 68% in cinque categorie di sicurezza di Active Directory, un punteggio misto. Le grandi organizzazioni hanno ottenuto punteggi ancora peggiori, con un punteggio medio...

Per saperne di più

Vulnerabilità in Confluence e Azure
Vulnerabilità in Confluence e Azure

Remote Code Execution (RCE) è l'esecuzione di codice arbitrario su un sistema informatico in cui l'attaccante non ha accesso diretto alla console. Sfruttando le vulnerabilità, un hacker remoto può assumere il pieno controllo del sistema. Questo è il caso delle lacune di sicurezza in Confluence e Azure. Ad esempio, qualsiasi utente che ha accesso a un endpoint con una versione software vulnerabile può eseguire comandi arbitrari tramite una richiesta HTTP senza richiedere un'intestazione di autorizzazione. La risposta prevista a questa richiesta sarebbe una pagina di risposta 401 "Non autorizzato". Tuttavia, l'utente può comandare con...

Per saperne di più