Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Strategia di sicurezza informatica autonoma
Strategia di sicurezza informatica autonoma

Per rispondere con successo alla costante e rapida evoluzione del panorama delle minacce, le aziende dovranno implementare nella propria strategia di sicurezza IT funzioni ampiamente autonome in grado di supportare i sistemi di sicurezza informatica in tempo reale. Con i continui sviluppi dell’intelligenza artificiale (AI), che consente agli hacker di sferrare attacchi rapidi e precisi, le aziende devono adottare tecnologie simili. Ciò significa che puoi sempre essere un passo avanti rispetto agli aggressori. Poiché il panorama della conformità continua ad evolversi, le organizzazioni devono riconoscere che una mancanza di preparazione potrebbe rappresentare una seria minaccia per il loro successo. L’integrazione di un sistema autonomo consentirà…

Per saperne di più

Minaccia di deepfake
Notizie brevi sulla sicurezza informatica B2B

I criminali cercano costantemente di eludere i metodi di prevenzione delle frodi e di verifica dell'identità utilizzando metodi creativi come i deepfake. Ciò spesso richiede l'override dei passaggi di convalida per garantire che i bot non ottengano l'accesso. Le app Deepfake sono ora in grado di produrre immagini di persone reali in situazioni arbitrarie o persino di creare video dall'aspetto legittimo di persone che non esistono. Le piattaforme che fanno affidamento sulla verifica dell’identità saranno quindi costrette a richiedere prove più complesse per verificare che le richieste di accesso provengano da persone reali. Quando si utilizzano piattaforme finanziarie, gli utenti spesso hanno bisogno di registrare un video...

Per saperne di più

Pericoli delle catene di fornitura del software
Notizie brevi sulla sicurezza informatica B2B

Il panorama del software continua a crescere e quindi non sorprende che le vulnerabilità e le superfici di attacco delle librerie software non diminuiscano. Gli attacchi alla catena di fornitura del software sono particolarmente attraenti per gli autori delle minacce perché, in caso di successo, possono ottenere l’accesso a centinaia o migliaia di applicazioni con un solo attacco. Sfruttare le vulnerabilità o compromettere il codice sorgente in applicazioni attendibili può consentire a un utente malintenzionato di operare da una posizione centrale e spostarsi nella rete senza essere rilevato. Si stanno studiando varie soluzioni a questo vettore di pericolo, un...

Per saperne di più

Il gioco del gatto e del topo nella sicurezza informatica
Notizie brevi sulla sicurezza informatica B2B

Guardando indietro al 2023, possiamo vedere che il tema dell’intelligenza artificiale ha avuto un impatto significativo sulla sicurezza IT. L’anno prossimo non sarà diverso: le possibili applicazioni dell’intelligenza artificiale supereranno di gran lunga le funzioni precedenti e le piccole implementazioni. La svolta segnalata da OpenAI nella risoluzione di equazioni matematiche è solo un esempio di ciò che la tecnologia può ottenere. Con questa maturità, assisteremo a una proliferazione di prodotti basati sull’intelligenza artificiale, da software innovativi a contenuti generati dall’intelligenza artificiale. L’interazione del cloud e dell’edge computing con GenAI…

Per saperne di più

Implementare la bozza del NIST per proteggere la catena di fornitura del software
Implementare la bozza del NIST per proteggere la catena di fornitura del software

Lo sviluppo di software e le pipeline DevSecOps sono obiettivi popolari per gli hacker. Possono essere protetti meglio utilizzando il quadro NIST. “Il modo in cui viene sviluppato il software è in continua evoluzione, con nuovi metodi che aumentano l’efficienza del processo di sviluppo. Anche l’architettura software si sta evolvendo in modo che gran parte del software possa essere realizzato con componenti standard riutilizzabili”, ha affermato Tom Molden, CIO Global Executive Engagement di Tanium. Adattare i sistemi di controllo al software “Pensalo come costruire una casa prefabbricata, dove le parti standard sono costruite in una fabbrica con efficienza e qualità di gran lunga maggiori...

Per saperne di più

Identifica le vulnerabilità più velocemente e riduci i rischi informatici
Ridurre i rischi informatici: Tanium annuncia nuovi moduli

I nuovi moduli di Tanium ti aiutano a identificare le vulnerabilità più rapidamente e a migliorare le esperienze digitali dei dipendenti. Tutti questi punti riducono i rischi informatici per le aziende. Tanium, specialista nella gestione degli endpoint, ha aggiunto nuove funzionalità Tanium Digital Employee Experience (DEX) alla sua piattaforma. Questo è un nuovo modulo per XEM Core. I nuovi prodotti, funzionalità e aggiornamenti sono progettati per espandere le capacità principali di Tanium e migliorarne le prestazioni e l'usabilità. Le nuove funzionalità includono: Come le nuove funzioni per DEX risolvono automaticamente i problemi con il digitale...

Per saperne di più

La sicurezza informatica deve essere costosa per l’aggressore
Notizie brevi sulla sicurezza informatica B2B

Quando si tratta di progettare una strategia di sicurezza informatica per la propria azienda, vale la pena guardare a chi ha molto da perdere. Una delle poche apparizioni pubbliche di Dario Amodei è recentemente apparsa all'interno di un podcast che vale la pena guardare. Amodei è CEO e co-fondatore di Anthropic, uno dei principali sviluppatori dei cosiddetti modelli AI Foundation, che recentemente ha fatto scalpore nel settore con Claude 2. È giusto dire che la sicurezza informatica della tua azienda gioca un ruolo speciale nelle sue decisioni strategiche e...

Per saperne di più

Chatbot basati sull'intelligenza artificiale con jailbreak
Notizie brevi sulla sicurezza informatica B2B

La società di sicurezza informatica dietro l'esposizione di WormGPT ha pubblicato un post sul blog. Ciò fornisce informazioni sulle strategie utilizzate dai criminali informatici che eseguono il "jailbreak" di popolari chatbot IA come ChatGPT. Si riferisce a tattiche che aggirano i limiti di sicurezza che le aziende impongono ai propri chatbot. I ricercatori di SlashNext hanno scoperto che i criminali informatici non si limitano a condividere i jailbreak riusciti sui forum di discussione per renderli accessibili ad altri. Gli sviluppatori, invece, promuovono anche robot IA che possono essere utilizzati per scopi criminali. Affermano che si tratta di modelli linguistici personalizzati (LLM). SlashNext ha confermato che questo è in...

Per saperne di più

Attacchi Kerberoasting che utilizzano metodi di forza bruta
Notizie brevi sulla sicurezza informatica B2B

Fondamentalmente, Kerberos è un protocollo progettato per garantire l'autenticazione sicura sia per gli utenti che per i dispositivi all'interno di un ambiente di rete. La particolarità di Kerberos risiede nell'utilizzo di ticket crittografati. Questi facilitano l'autenticazione e allo stesso tempo evitano la trasmissione di password in rete. Sono codificati con una chiave riservata che viene scambiata esclusivamente tra l'utente e il server di autenticazione. Il Kerberoasting è una forma specifica di attacco che si concentra sul protocollo di autenticazione Kerberos, che è un componente chiave dei sistemi Microsoft Active Directory. Il nucleo di un attacco Kerberoasting...

Per saperne di più

Elimina più rapidamente le vulnerabilità nella catena di fornitura del software
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi alla catena di fornitura del software continuano ad aumentare, in parte a causa della crescente dipendenza delle aziende da numerosi fornitori di servizi e fornitori di terze parti. Per tenere d'occhio le minacce che devono affrontare le organizzazioni odierne, Tanium ha ora aggiunto SBOM alla sua soluzione di gestione delle vulnerabilità. Minaccia del software open source "Oltre il 92% delle applicazioni contiene librerie open source che possono contenere vulnerabilità nascoste come Log4j, OpenSSL o Struts che gli aggressori possono sfruttare", ha affermato Nic Surpatanu, Chief Product Officer di Tanium. "Tanium SBOM è l'unica soluzione sul...

Per saperne di più