Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

28 gennaio 2024: Giornata europea della protezione dei dati
28 gennaio 2024: Giornata europea della protezione dei dati - KI MS

Il 28 gennaio 2024 è la Giornata europea della protezione dei dati. In questo contesto è importante aumentare la consapevolezza sulla privacy e sulla protezione dei dati e sensibilizzare sulle questioni rilevanti di sicurezza informatica, indipendentemente dal fatto che riguardino l'ambiente privato o aziendale. I progressi nell’intelligenza artificiale (AI) e nell’apprendimento automatico (ML) sono un tema ovvio della Giornata della protezione dei dati 2024, sia per i potenziali benefici che tali strumenti portano con sé, sia per i pericoli che ne derivano, che sono certamente motivo di preoccupazione. preoccupazione per la cura. Secondo Carla Roncato, Vicepresidente Identity, WatchGuard Technologies. L’intelligenza artificiale…

Per saperne di più

Una collaborazione insufficiente in azienda aumenta il rischio informatico
Una collaborazione insufficiente in azienda aumenta il rischio informatico

Una scarsa comunicazione interna, responsabilità poco chiare e un panorama di strumenti eterogenei rendono più difficile la gestione del rischio informatico nelle aziende. I requisiti per una gestione efficace del rischio della superficie di attacco esterna, che un'azienda offre tramite risorse IT accessibili da Internet, e la situazione reale nelle aziende divergono ampiamente. Questa è la conclusione di un rapporto sulla leadership di pensiero preparato dalla società di analisi Forrester e commissionato da CyCognito, leader di mercato per la gestione del rischio della superficie di attacco esterno (EASM). Sono stati intervistati un totale di 304 decisori IT e di sicurezza negli USA, Germania, Francia, Gran Bretagna e Canada, che sono anche responsabili della valutazione dei rischi all'interno dell'azienda.

Per saperne di più

Rapporto: i criminali informatici utilizzano 500 strumenti e tattiche
Rapporto: i criminali informatici utilizzano 500 strumenti e tattiche

Nel suo Active Adversary Report, Sophos descrive come e con quali criminali informatici hanno effettuato il maggior numero di attacchi nel 2022. Il risultato scioccante: hanno usato più di 500 diversi strumenti e tattiche. È così che il ransomware continua a crescere. Sophos ha pubblicato il suo Active Adversary Playbook for Business Leaders. Il rapporto fornisce uno sguardo approfondito ai comportamenti in evoluzione e alle tecniche di attacco che gli aggressori impiegheranno nel 2022. Per questo report sono stati analizzati i dati di oltre 150 casi di Sophos Incident Response. I ricercatori Sophos hanno identificato più di 500 strumenti e tecniche unici, tra cui 118 "Living off...

Per saperne di più

Troppe funzionalità di sicurezza di Microsoft 365 creano una superficie di attacco 
Troppe funzionalità di sicurezza di Microsoft 365 creano una superficie di attacco

Un sondaggio condotto da Hornetsecurity mostra che le organizzazioni hanno attivato più funzionalità di sicurezza di Microsoft 365 nell'ultimo anno man mano che sono diventate sempre più vulnerabili agli attacchi informatici. Più funzioni attivano, maggiore è il numero di attacchi. Un sondaggio globale sulla sicurezza e la conformità IT di oltre 800 professionisti IT ha rilevato che maggiore è il numero di funzionalità di sicurezza di Microsoft 365 utilizzate, maggiore è il numero di incidenti di sicurezza IT. Le aziende che utilizzano Microsoft 365 e utilizzano una o due delle funzionalità di sicurezza esistenti hanno segnalato attacchi informatici rispettivamente il 24,4% e il 28,2% delle volte, mentre...

Per saperne di più

Piattaforma dati open source per Microsoft 365 
Piattaforma dati open source per Microsoft 365

La piattaforma dati open source ownCloud offre ora un'integrazione estesa in Microsoft 365. I file nell'ambiente protetto di ownCloud possono ora essere modificati online con i collaudati strumenti Office della Microsoft Suite. La nuova integrazione consente di creare, aprire, modificare e salvare file Word, Excel e PowerPoint direttamente da ownCloud con l'editor online di Microsoft 365 in ownCloud. Offre alle organizzazioni una combinazione ottimale di usabilità e sicurezza: invece di utilizzare il servizio cloud pubblico Microsoft OneDrive, possono archiviare file sensibili in ownCloud. Puoi utilizzare questa piattaforma dati come privato...

Per saperne di più

L'informatica forense può proteggere la democrazia?

Una democrazia offre molti diritti e libertà alle persone che la abitano. Garantire e proteggere questo è compito dello Stato. Exterro spiega come l'IT forensics può aiutare con gli esami forensi digitali di supporti dati, sistemi IT e collegamenti di comunicazione. Smartphone, computer, messaggistica istantanea e servizi online hanno cambiato radicalmente il lavoro dell'Ufficio per la protezione della Costituzione, delle autorità di polizia e di altri organi federali e statali. Al fine di proteggere l'ordine di base libero-democratico e garantire la pacifica convivenza delle persone, hanno sempre più bisogno di soluzioni per l'informatica forense. Exterro, fornitore di software GRC legale che consente l'e-discovery, la digital forensics, la protezione dei dati e la conformità alla sicurezza informatica...

Per saperne di più

Strumenti per l'IT forensics dopo gli attacchi informatici
Strumenti per l'IT forensics dopo gli attacchi informatici

Gli attacchi informatici sono all'ordine del giorno per la maggior parte delle aziende e di solito è solo una questione di tempo prima che la sicurezza dei dati venga violata. È allora che gli strumenti forensi entrano in gioco, aiutando i team investigativi a indagare sugli incidenti, proteggere le prove e avviare contromisure. Non esiste una protezione al XNUMX% contro gli attacchi informatici: lo dimostrano, tra l'altro, le numerose segnalazioni di attacchi ransomware e violazioni dei dati nei notiziari e nei quotidiani. È quindi importante che le aziende si preparino alle emergenze e coordinino i processi per...

Per saperne di più

Il gruppo di ransomware Conti si smonta in una disputa 
Il gruppo di ransomware Conti si smonta in una disputa

Secondo gli esperti, negli ultimi anni Conti ha già estorto 2,5 miliardi di dollari con ransomware. Ora è chiaro: il gruppo ha sede in Russia e ha sostenuto internamente la guerra di aggressione russa. Tuttavia, alcuni ucraini o oppositori della guerra probabilmente lavoravano nel gruppo e non erano d'accordo. Adesso sono trapelate chat e codici e, secondo gli esperti, anche il gioiello della corona: il codice sorgente. Probabilmente non è un caso che i dati con 60.000 chat interne del gruppo Conti siano trapelati a un ricercatore di sicurezza ucraino. Secondo le prime dichiarazioni, nel...

Per saperne di più

Avviso Log4j: Mandiant fornisce strumenti 

Il BSI ha emesso il massimo livello di allerta per la falla di sicurezza nella diffusissima libreria Java log4j scoperta pochi giorni fa. Mandiant fornisce strumenti gratuiti per la creazione di regole per la ricerca sistematica di exploit di deserializzazione. Mandiant ha rilasciato oggi strumenti gratuiti su GitHub che le aziende possono utilizzare per creare regole per la ricerca sistematica di exploit di deserializzazione e altri tipi di exploit zero-day. Ciò include le regole per trovare il giorno zero di iniezione del codice JNDI che è stato rilasciato per log4j la scorsa settimana. Regole contro gli exploit di deserializzazione In un nuovo post sul blog, Mandiant descrive...

Per saperne di più

Sophos Cloud Optix: ottimizzazione dei costi con strumenti
Notizie Sophos

I nuovi strumenti per Sophos Cloud Optix assicurano la conformità degli ambienti cloud di Amazon Web Services e Microsoft Azure, contribuendo al contempo a risparmiare sui costi dei servizi cloud. L'uso del cloud pubblico pone una serie di ostacoli per le aziende. Oltre ai tradizionali concetti di sicurezza, che devono essere implementati anche nel cloud, le aziende devono prestare attenzione anche alla configurazione e all'assegnazione dei diritti di accesso all'infrastruttura cloud. Questo è l'unico modo per utilizzare il cloud pubblico in modo sicuro ed evitare problemi di conformità. Con Sophos Cloud Optix, le aziende e gli MSP possono monitorare i loro ambienti cloud fornendo risposte automatizzate a...

Per saperne di più